Cybersécurité
-
Actualités
26 juil. 2024
Cyberhebdo du 26 juillet 2024 : l'aéroport de Split, en Croatie, fortement perturbé
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique quâune vaste opĂ©ration de nettoyage des machines compromises par le cheval de Troie PlugX, attribuĂ© Ă la Chine, a Ă©tĂ© engagĂ©e le 18 juillet. Elle se poursuivra durant des mois, en sâappuyant sur le travail de Sekoia.io. Lire la suite
- La Gestion Des Droits D'accĂšs Dans Le Cloud : Un DĂ©fi Impossible –Livre Blanc
- Une SĂ©curitĂ© Holistique Pour Aws, Azure Et Gcp –Livre Blanc
- SĂ©curisez Votre Cloud GrĂące Au « Zero Trust » Et Au Moindre PrivilĂšge –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brĂšve histoire des directives NIS
- NIS 2 : pour les DPO, aprÚs le RGPD la cybersécurité
-
Actualités
21 juil. 2020
Teams : pas de chiffrement bout en bout, Microsoft sâexplique
Le directeur Technique et SĂ©curitĂ© de Microsoft France revient sur les diffĂ©rentes technologies de chiffrement de lâoutil de communications unifiĂ©es maison qui repose sur WebRTC. Il justifie au MagIT lâabsence de chiffrement bout en bout. MĂȘme si lâĂ©diteur nâaurait pas encore totalement tranchĂ© la question. Lire la suite
- 21 juil. 2020
-
Actualités
20 juil. 2020
Fin du Privacy Shield : quelles conséquences pour les entreprises ?
La Cour de Justice europĂ©enne a annulĂ© lâaccord qui encadrait le partage de donnĂ©es entre lâEurope et les Ătats-Unis, crĂ©ant une incertitude, mais envoyant aussi un message fort aux GAFAM. Reste la question des clauses contractuelles types (SCC). Lire la suite
-
Conseil
20 juil. 2020
Dix types dâincidents de sĂ©curitĂ© et comment les gĂ©rer
Les cyberattaques sont plus variées que jamais. Découvrez les principaux symptÎmes susceptibles de trahir un incident en cours et la maniÚre de réagir pour assurer la sécurité des systÚmes et des données. Lire la suite
-
Actualités
20 juil. 2020
NetWeaver : vulnérabilité sévÚre, 40 000 clients SAP concernés
SAP a sorti un patch pour colmater une vulnĂ©rabilitĂ© dont la sĂ©vĂ©ritĂ© a reçu la note la plus Ă©levĂ©e. SAP invite Ă lâinstaller ASAP. Encore plus dans un contexte oĂč les accĂšs Ă distance aux applications mĂ©tiers se multiplient. Lire la suite
-
Actualités
17 juil. 2020
Suspicion de lien entre la cyberattaque de Maze sur Xerox et HCLÂ Technologies
Tout rĂ©cemment, les cyberdĂ©linquants aux commandes de ce rançongiciel ont indiquĂ© avoir frappĂ© Xerox, captures dâĂ©cran Ă lâappui. Lâune dâentre elles prĂ©sente le logo de lâentreprise de services numĂ©rique indienne dont est client lâAmĂ©ricain. Lâindice dâun vecteur dâentrĂ©e ? Lire la suite
-
Actualités
16 juil. 2020
Ransomware : des cyberdélinquants revendiquent une attaque sur Orange
Les cyberdĂ©linquants aux commandes du rançongiciel Nefilim assurent avoir rĂ©ussi Ă compromettre lâopĂ©rateur français. Leurs affirmations laissent Ă suspecter une intrusion survenue via sa division services pour entreprises. Lire la suite
-
Actualités
16 juil. 2020
Confidential VM : Google Cloud veut chiffrer les machines virtuelles en temps réel
Lors de son Ă©vĂ©nement virtuel, Google Cloud nâa pas seulement prĂ©sentĂ© lâavenir de BigQuery. Le gĂ©ant amĂ©ricain a Ă©galement prĂ©sentĂ© Confidential VM, un service qui permet de conserver le chiffrement des donnĂ©es pendant leur utilisation, grĂące Ă la technologie SEV dĂ©ployĂ©e par AMD au sein des microprocesseurs EPYC. Lire la suite
-
Actualités
15 juil. 2020
Digital Defense dope sa plateforme Ă lâapprentissage automatique
GrĂące Ă des modĂšles produits par des algorithmes dâapprentissage automatique, lâĂ©diteur entend amĂ©liorer la gestion des vulnĂ©rabilitĂ©s en mettant en avant leur possibilitĂ© dâexploitation dans le contexte de lâentreprise utilisatrice. Lire la suite
-
Actualités
13 juil. 2020
Citrix ADC, Gateway, SD-WANÂ : retour Ă la case patch
Des vulnĂ©rabilitĂ©s dans plusieurs produits rĂ©seau de Citrix, exposent leurs utilisateurs aux pirates en quĂȘte de portes dâentrĂ©e sur leurs systĂšmes dâinformation. Lire la suite
-
Projet IT
10 juil. 2020
Comment Sega Europe a réduit ses délais de réponse aux incidents
Le centre opérationnel de sécurité du spécialiste du jeu vidéo a radicalement amélioré son efficacité en adoptant le systÚme de gestion des informations et des événements de sécurité en mode Cloud de Sumo Logic. Lire la suite
-
Actualités
09 juil. 2020
CIX-A : un cercle de confiance pour renforcer la coopération face aux menaces
Lâassociation est nĂ©e dĂ©but 2019 dâun constat simple : les RSSI ont besoin dâespaces dâĂ©change direct, rapide, de pair-Ă -pair, en toute confiance, sans risque de fuite. De quoi ĂȘtre plus forts ensemble contre les menaces. Lire la suite
- 09 juil. 2020
- 09 juil. 2020
-
Projet IT
09 juil. 2020
Revue des droits : un exercice difficile, mais indispensable
VĂ©rifier tout comme valider droits et comptes nâest pas un luxe. Casden Banque Populaire et RĂ©my Cointreau (groupe français de spiritueux) ne le savent que trop bien. Ils se font aider par Openminded, avec les outils de Brainwave. Lire la suite
-
Actualités
09 juil. 2020
RĂ©seaux : Gigamon a une calculatrice contre lâexplosion de la facture
LâĂ©quipementier propose aux entreprises de simuler en ligne leur trafic Ă lâĂšre du tĂ©lĂ©travail pour dĂ©terminer le nombre de sondes dâanalyses rĂ©ellement nĂ©cessaire Ă la sĂ©curitĂ© et Ă la qualitĂ© de service. Lire la suite
-
Conseil
08 juil. 2020
Comment SecurityScorecard note la posture de cybersécurité
La jeune pousse mise sur une analyse technique Ă©tendue, de tout ce quâil est possible dâapprendre sur une entreprise, en restant Ă lâextĂ©rieur de son systĂšme dâinformation. Et les enseignements Ă en retirer sont dĂ©jĂ nombreux. Lire la suite
-
Actualités
08 juil. 2020
Cybersécurité IT/OT : Cybelius et Sesame IT invitent Gfi au bal, avec son SIEM
Les deux premiers ont rĂ©cemment annoncĂ© le dĂ©veloppement conjoint dâune sonde rĂ©seau durcie capable de couvrir IT et OT. Gfi les rejoint et apporte son SIEM KeenaĂŻ composer une offre complĂšte. Lire la suite
-
Projet IT
07 juil. 2020
Comment Foncia modernise en profondeur la sĂ©curitĂ© de son systĂšme dâinformation
EngagĂ© dans une profonde transformation numĂ©rique, le groupe revoit son approche de la cybersĂ©curitĂ© pour lâadapter Ă lâĂ©volution drastique des usages. Avec notamment la double volontĂ© de prĂ©venir et dĂ©tecter les Ă©ventuels incidents. Lire la suite
-
Opinion
06 juil. 2020
Les mĂ©canismes dâauthentification biomĂ©trique en question
Lâauthentification biomĂ©trique nâa cessĂ© de se dĂ©mocratiser. Elle peut apporter une sĂ©curitĂ© accrue et une expĂ©rience utilisateur largement amĂ©liorĂ©e. De quoi en faire la parfaite candidate Ă la sĂ©curisation de nos donnĂ©es ? Lire la suite
-
Actualités
06 juil. 2020
CVE-2020-5902, révélatrice de mauvaises pratiques bien trop répandues
De nombreux systĂšmes F5 BIG-IP affectĂ©s par cette vulnĂ©rabilitĂ© exposaient leur interface dâadministration directement sur Internet, ouvrant Ă la voie Ă de possibles attaques. Et certains grands comptes du CAC40 nây Ă©chappent pas. Lire la suite
-
Actualités
03 juil. 2020
Poste de travail : Kaspersky joue le 3-en-1 pour une protection et une visibilité complÚtes
LâĂ©diteur propose une offre intĂ©grant son EDR, son outil de protection du poste de travail, et son bac-Ă -sable dâanalyse, le tout administrĂ© et supervisĂ© via une console unique, disponible en cloud ou en local. Lire la suite
-
Actualités
02 juil. 2020
Ransomwares : des perspectives bien sombres
Le premier semestre aura tenu ses promesses : la menace des rançongiciels sâest faite plus prĂ©gnante que jamais. Et cela ne semble pas prĂšs de sâarrĂȘter. La seconde moitiĂ© de lâannĂ©e commence en fanfare. Lire la suite
-
Conseil
01 juil. 2020
Comment fonctionne un framework de gestion des identités et des accÚs ?
Un framework complet de gestion des identitĂ©s et des accĂšs est une nĂ©cessitĂ© pour lâIT. Mais comment ces deux composants fonctionnent-ils ensemble ? Lire la suite
-
Opinion
01 juil. 2020
Droit amĂ©ricain et cloud computing : « Nous sommes extrĂȘmement naĂŻfs » (Outscale)
Des « Serious Crimes » pas si « Serious ». Un droit pĂ©nal instrumentalisĂ© comme une arme dans une guerre Ă©conomique mondiale. Une donnĂ©e devenue un patrimoine critique. Les dĂ©cideurs français nâauraient pas tous pris conscience du contexte de leurs achats IT. Lire la suite
-
Actualités
30 juin 2020
Sentryo : bilan dâĂ©tape encourageant un an aprĂšs son rachat par Cisco
Pour le cofondateur Laurent Hausermann, lâĂ©quipementier sâest donnĂ© les moyens de ses ambitions. Et cela vaut tant en matiĂšre dâintĂ©gration technique entre produits quâen investissement en recherche et dĂ©veloppement, notamment dans lâHexagone. Lire la suite
-
Projet IT
29 juin 2020
Regard cÎté pile et cÎté face sur la sécurité des accÚs chez Sanofi
Le groupe pharmaceutique donne à ses VIP les moyens de contrÎler la sécurité de leurs données sur Office 365. En coulisse, il sécurise en profondeur identités et accÚs, mais aussi les accÚs Internet et courrier électronique. Lire la suite
-
Projet IT
26 juin 2020
VDI : le plan dâurgence dâAdmiral Group pour maintenir son activitĂ©
Lâassureur nâavait plus que deux semaines et demie avant le confinement pour basculer ses 1 200 salariĂ©s en tĂ©lĂ©travail. Il a fait le pari technique dây parvenir avec des postes virtuels en cloud. Lire la suite
-
Actualités
26 juin 2020
Cyberassurance : les assureurs sont-ils assez exigeants ?
La posture de sĂ©curitĂ© de certaines entreprises victimes de cyberattaques, peut parfois laisser hautement dubitatif. Encore plus lorsque celles-ci sâavĂšrent assurĂ©es contre ce risque. Les assureurs sont-ils suffisamment circonspects ? Lire la suite
-
Opinion
26 juin 2020
GAIA-X : pourquoi le politique soutient un projet privé
Bien quâil soit privĂ©, GAIA-X a Ă©tĂ© annoncĂ© par deux ministres, français et allemand. Outscale, membre fondateur du projet, explique que les institutions publiques ont bien vu ce quâelles avaient Ă y gagner en termes dâindĂ©pendance technologique. Lire la suite
-
Conseil
26 juin 2020
Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
Si lâon peut encore espĂ©rer ne pas avoir Ă faire face Ă un incident de cybersĂ©curitĂ©, mieux vaut ne pas trop y compter et bien se prĂ©parer. Le PDG dâIntrinsec revient sur son expĂ©rience et partage ses conseils. Lire la suite
-
Conseil
25 juin 2020
Comment ITrust sâest positionnĂ© en fournisseur de plateforme de SOC clĂ©s en main
Il y a cinq ans, ITrust levait le voile sur Reveelium, son moteur de dĂ©tection dâanomalies comportementales. Il nâa cessĂ© dâĂ©voluer depuis, pour se faire moteur de corrĂ©lation dâĂ©vĂ©nements de sĂ©curitĂ© au sommet dâune pile logicielle proposĂ©e clĂ©s en main â directement ou en marque blanche pour MSSP. Lire la suite
-
E-Zine
25 juin 2020
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Les incidents de sĂ©curitĂ© sont devenus courants, mais comment se prĂ©parer avant quâil ne soit trop tard ? De quelle maniĂšre les prĂ©venir et y rĂ©pondre ? Quelles sont les attaques auxquelles on peut avoir Ă faire face ? Les rĂ©ponses dans ce numĂ©ro 14 de SĂ©curitĂ© qui vous Ă©claire aussi sur la façon de constituer une Ă©quipe de rĂ©ponse Ă incident. Lire la suite
-
Actualités
24 juin 2020
Ransomware : regards contrastĂ©s dâassureurs sur une situation prĂ©occupante
Beazley a observĂ© une explosion des cyberattaques par ransomware lâan dernier. Hiscox estime que le nombre dâentreprises touchĂ©es par un incident de cybersĂ©curitĂ© a reculĂ©. Mais que les pertes induites ont considĂ©rablement augmentĂ©. Lire la suite
-
Actualités
23 juin 2020
SystĂšmes opĂ©rationnels : Microsoft sâoffre la jeune pousse CyberX
LâĂ©diteur vient de confirmer une opĂ©ration qui pourrait encourager Ă lâaccĂ©lĂ©ration de la consolidation du marchĂ© de la sĂ©curitĂ© des systĂšmes opĂ©rationnels, et notamment Ă son absorption attendue par lâIT. Lire la suite
-
Conseil
19 juin 2020
Cinq tendances qui façonnent le futur de lâIAM
Les outils de gestion des identitĂ©s et des accĂšs sâadaptent Ă lâĂ©poque. Et ces cinq tendances viennent rĂ©pondre aux dĂ©fis liĂ©s Ă la protection des systĂšmes dâinformation modernes, marquĂ©s par une importante complexitĂ©. Lire la suite
-
Conseil
19 juin 2020
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondĂ©e en 2014 mise sur lâinstrumentation en profondeur du code source pour aider les dĂ©veloppeurs Ă identifier et corriger rapidement les vulnĂ©rabilitĂ©s de leur applications Web. Lire la suite
-
Actualités
19 juin 2020
GAIA-X : les Américains participent aux groupes de travail
Loin de snober lâinitiative de cloud europĂ©en dont un des buts est pourtant de leur crĂ©er une alternative commerciale crĂ©dible, les Ă©diteurs amĂ©ricains collaborent dĂ©jĂ au projet. Outscale, membre fondateur de GAIA-X, explique pourquoi. Lire la suite
-
Opinion
18 juin 2020
Samuel Hassine, Tanium : « le renseignement sur les menaces a beaucoup Ă apporter Ă lâEDR »
Tout juste sorti des couloirs de lâAnssi, le nouveau directeur sĂ©curitĂ© et EDR de Tanium explique comment il apprĂ©hende le rapprochement entre plateformes de gestion du renseignement sur les menaces et EDR. Lire la suite
-
Actualités
18 juin 2020
Cybelius et Sesame IT préparent leur sonde réseau durcie pour IT et OT
La premiĂšre jeune pousse va apporter son expertise des systĂšmes industriels et des protocoles qui leurs sont spĂ©cifiques. La seconde va ainsi Ă©tendre le pĂ©rimĂštre dâutilisation de sa sonde durcie JizĂŽ, basĂ©e sur Suricata et en cours de qualification par lâAnssi. Lire la suite
-
Conseil
17 juin 2020
VPN : Identifier et diagnostiquer les problĂšmes de connexion
Le dĂ©pannage des problĂšmes de connexion VPN commence par la recherche de l'origine du problĂšme, qu'il s'agisse de la connexion Ă Internet, de l'appareil de l'utilisateur, ou bien mĂȘme du serveur VPN. Lire la suite
-
Actualités
17 juin 2020
Cloud : IBM veut aider ses clients à gérer leur posture de sécurité
Le groupe va ainsi acheter racheter la jeune pousse Spanugo et intégrer sa technologie à son Cloud public. Big Blue entend ainsi répondre aux besoins de ses clients évoluant dans des secteurs régulés. Lire la suite
-
Actualités
17 juin 2020
Palo Alto Networks veut bloquer les maliciels dans le réseau
LâĂ©quipementier va embarquer un modĂšle entraĂźnĂ© par apprentissage automatique directement au cĆur de ses Ă©quipements rĂ©seau, avec la prochaine version 10.0 de son systĂšme dâexploitation embarquĂ© PAN-OS. Lire la suite
-
Conseil
16 juin 2020
Trois conseils clĂ©s pour fluidifier les processus de gestion dâidentitĂ©
Il est important dâauditer ses processus dâIAM pour Ă©viter de passer Ă cĂŽtĂ© dâopportunitĂ©s dâoptimisation des workflows. Voici quelques conseils pour dĂ©buter. Lire la suite
-
Projet IT
15 juin 2020
Les Hauts-de-Seine abandonnent MPLS au profit du SD-WAN
Le dĂ©partement profite ainsi dâaugmentations de dĂ©bits importantes et bienvenues pour supporter les nouveaux usages ayant Ă©mergĂ© au fil des ans. Le tout en rĂ©duisant sa facture tĂ©lĂ©coms et en gagnant en rĂ©silience. Lire la suite
-
Actualités
15 juin 2020
Ransomware : quâest-il arrivĂ© Ă FARO Technologies ?
Les opĂ©rateurs de Revil/Sodinokibi ont briĂšvement revendiquĂ© le vol dâune trĂšs importante quantitĂ© de donnĂ©es auprĂšs de ce spĂ©cialiste de lâimagerie 3D. Avant dâen retirer toute trace. Une intrusion aurait pu survenir via un systĂšme Citrix NetScaler vulnĂ©rable, ou un service RDP accessible sur Internet â entre autres. Lire la suite
-
Actualités
12 juin 2020
GitLab renforce (lui aussi) ses capacités de détection de vulnérabilités
AprĂšs lâannonce de la version 13.0 de sa plateforme CI/CD, GitLab veut encore amĂ©liorer ses fonctionnalitĂ©s de dĂ©tection de vulnĂ©rabilitĂ©s. Pour cela, il rachĂšte deux sociĂ©tĂ©s : PeachTech et Fuzzit. Lire la suite
-
Actualités
12 juin 2020
Ransomware : des questions sur le point dâentrĂ©e des assaillants chez Honda et Enel
Les deux groupes, visés par le ransomware Ekans, aussi appelé Snake, exposaient préalablement des services RDP directement sur Internet. Mais ils disposaient également de systÚmes Citrix NetScaler affectés par la vulnérabilité CVE-2019-19871. Lire la suite
-
Actualités
12 juin 2020
Kaspersky lance la commercialisation de sa boĂźte Ă reconnaissance virale
LâĂ©diteur propose aux entreprises de tirer profit dâun outil initialement dĂ©veloppĂ© en interne afin dâaccĂ©lĂ©rer la classification et lâidentification des maliciels les plus sophistiquĂ©s, en jouant sur les similaritĂ©s de code. Lire la suite
-
Actualités
12 juin 2020
La visioconférence se dirige vers le chiffrement bout en bout, lentement mais sûrement
De plus en plus dâĂ©diteurs misent sur la fonctionnalitĂ© « Insertables Streams » de WebRTC pour rejoindre les solutions avant-gardistes dĂ©jĂ chiffrĂ©es de bout en bout. Dernier en date : Lifesize. Et demain Google ? Lire la suite
-
Guide
12 juin 2020
Le kit du nouvel administrateur réseau
Dans un monde oĂč le tĂ©lĂ©travail met Ă mal les infrastructures, ce guide essentiel indique les outils pour mieux surveiller le rĂ©seau, les techniques dâautomatisation pour mieux le rĂ©parer, les technologies qui le rendent plus versatile et les nouvelles clĂ©s culturelles. Lire la suite
-
Actualités
11 juin 2020
GAIA-X : le SeLoger.com du cloud européen
Le projet GAIA-X veut contrer la domination des clouds amĂ©ricains et chinois en Europe. Mais comment ? Servane Augier, de 3DS OUTSCALE, explique trĂšs concrĂštement ce quâil est aujourdâhui. Et ses Ă©volutions techniques Ă venir. Lire la suite
-
Actualités
11 juin 2020
Pour WatchGuard, la sécurité des postes de travail nomades passe par un agent local
Et celui-ci se doit dâembarquer de plus en plus de contrĂŽles de sĂ©curitĂ© directement. Car le dĂ©ploiement dâappliances UTM au domicile des collaborateurs nâest raisonnablement envisageable que pour certains profils en justifiant le coĂ»t. Et câest toute la logique du rachat de Panda Security. Lire la suite
-
Actualités
11 juin 2020
Ryan Kalember, Proofpoint : « nous sommes au tout dĂ©but de lâintĂ©gration de Meta »
LâaccĂšs distant Ă des ressources dâentreprise sâaccompagne dâun effort de prise en compte de la posture de sĂ©curitĂ© du poste de travail. Ryan Kalember lĂšve le voile sur lâapproche de Proofpoint dans le contexte de lâintĂ©gration de Meta Networks. Lire la suite
-
Actualités
10 juin 2020
SOAR demain : Siemplify installe sa plateforme dans le cloud
LâĂ©diteur propose dĂ©sormais sa plateforme dâorchestration et dâautomatisation de la rĂ©ponse en mode cloud, tant pour des clients directs que des prestataires de services managĂ©s. Le tout en revendiquant lâintĂ©gration avec les outils de sĂ©curitĂ© cloud et on-premise. Lire la suite
-
Conseil
10 juin 2020
Nucleon Security : une nouvelle aventure française dans lâEDR
Deux anciens cofondateurs de Safe Cyberdefense se relancent sur le marchĂ© de lâEDR. Avec pour logique au cĆur de leur approche un contrĂŽle trĂšs granulaire des droits dâaccĂšs aux fichiers, et un recours Ă lâapprentissage automatique pour identifier les logiciels malveillants. Lire la suite
-
Actualités
09 juin 2020
Incident IT chez Honda : le ransomware Ekans suspecté
Le constructeur automobile reconnaßt un incident informatique survenu ce lundi 8 juin, sans en préciser la nature. Mais un échantillon du rançongiciel Ekans semble avoir été taillé sur mesure pour le groupe japonais. Un second semble avoir été visé : Enel. Lire la suite
-
Guide
09 juin 2020
Visioconférence sécurisée : les options françaises ou open source
Pour les fonctions et les conversations critiques, il existe de nombreuses alternatives simples, françaises ou open source, afin dâĂ©viter un risque dâespionnage dĂ©sormais inutile. Lire la suite
-
Conseil
08 juin 2020
Réseaux : les clés pour automatiser la migration entre deux firewalls
Remplacer les firewalls est une opération risquée, car une fausse manipulation peut engendrer des failles de sécurité. La solution consiste à automatiser la procédure. Lire la suite
-
Actualités
08 juin 2020
DĂ©tection des menaces : VMware sâattelle au rĂ©seau avec Lastline
Le spĂ©cialiste de la virtualisation rĂ©affirme ses ambitions dans la sĂ©curitĂ© avec lâacquisition de cette jeune pousse crĂ©atrice dâune plateforme de dĂ©tection et de rĂ©ponse aux menaces sur le rĂ©seau. En plus donc des hĂŽtes du SI. Lire la suite
-
Opinion
05 juin 2020
Les organisations Ă lâaffĂ»t des attaques par rebond
En ne visant pas directement le SI des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces. On parle dâattaques par rebond. La France et lâEurope sont en pointe sur le sujet. Lire la suite
-
Actualités
05 juin 2020
Vols de données CB : les skimmers tiennent toujours la forme
Ces implants logiciels placĂ©s malicieusement font moins parler dâeux que fin 2018, aprĂšs la compromission du site Web de British Airways. Mais la menace reste bien prĂ©sente comme lâexpliquent FĂ©lix AimĂ© de Kasperky et BenoĂźt Ancel, de CSIS Security. Lire la suite
-
Actualités
04 juin 2020
Les mineurs de cryptodevises reviennent Ă la charge (et pas dans la nuance)
Le retour tonitruant des ransomwares sous les feux de la rampe a renvoyĂ© dans lâombre le cryptojacking. Mais la pratique nâa pas disparu pour autant et sâest rĂ©cemment fait remarquer par un audacieux dĂ©tournement de grande ampleur. Lire la suite
-
Actualités
04 juin 2020
Cloudflare sâappuie sur Tanium pour faire appliquer les politiques dâaccĂšs sans confiance
GrĂące Ă ce partenariat, le service dâaccĂšs distant sans confiance aux ressources de lâentreprise de Cloudflare peut profiter dâune visibilitĂ© sur la posture de sĂ©curitĂ© des terminaux utilisĂ©s. Lire la suite
-
Conseil
03 juin 2020
Comment Olvid entrevoit lâavenir de sa messagerie sĂ©curisĂ©e
La jeune pousse française prĂ©pare lâarrivĂ©e de la vidĂ©o et de lâaudio, mais Ă©galement du support de clients multiples â notamment pour le poste de travail â et encore de celui des dĂ©ploiements dâentreprise en lien avec lâannuaire. Lire la suite
-
Actualités
03 juin 2020
Rachat dâEdgewise Networks : aprĂšs le trafic nord-sud, Zscaler se penche sur le trafic est-ouest
Cette acquisition permet Ă ce spĂ©cialiste des architectures sans confiance dâĂ©tendre son offre Ă la sĂ©curitĂ© des traitements en environnement cloud et hybride, dans la continuitĂ© de lâacquisition rĂ©cente de Cloudneeti, et suivant une tendance de fond du marchĂ©. Lire la suite
-
Conseil
02 juin 2020
Une poignĂ©e de vulnĂ©rabilitĂ©s Ă corriger sans attendre (si ce nâest pas dĂ©jĂ fait)
Elles se suivent inlassablement, sans forcĂ©ment se ressembler. Mais elles peuvent conduire Ă des exploitations aux consĂ©quences trĂšs significatives, entre vol dâidentifiants et dĂ©ploiement de ransomwares, par exemple. Dans un monde idĂ©al, les correctifs auraient dĂ©jĂ dĂ» ĂȘtre appliquĂ©s. Lire la suite
-
Conseil
29 mai 2020
IAM : 8 outils leaders pour 2020
Les outils de gestion des identitĂ©s et des accĂšs aident les entreprises Ă sâassurer que seuls des utilisateurs disposant des autorisations appropriĂ©es peuvent accĂ©der Ă des ressources du systĂšme dâinformation. Lire la suite
-
Actualités
28 mai 2020
Chasse aux menaces : EclecticIQ sâinvite sur le poste de travail
Le NĂ©erlandais, Ă©diteur dâune plateforme de gestion du renseignement sur les menaces, vient de prendre le contrĂŽle de PolyLogyx, une jeune pousse californienne spĂ©cialisĂ©e dans la dĂ©tection et la remĂ©diation des menaces sur les hĂŽtes de lâenvironnement. Lire la suite
-
Conseil
28 mai 2020
Alternatives open source et sécurisées de visioconférence : NextCloud Talk
NextCloud est une suite dâoutils collaboratifs dâorigine allemande qui sâest enrichie dâune visioconfĂ©rence en 2018. Son « Talk » est encore en dĂ©veloppement, mais il est opĂ©rationnel et a lâimmense avantage dâĂȘtre rĂ©ellement chiffrĂ© de bout en bout. Lire la suite
-
Actualités
27 mai 2020
TĂ©lĂ©travail : la productivitĂ© des utilisateurs sâimpose comme prioritĂ©
La rĂ©ponse initiale Ă la pandĂ©mie de Covid-19 sâest concentrĂ©e sur la mise en place de technologies permettant dâaccompagner le travail Ă domicile. DĂ©sormais, il sâagit de pencher sur la maniĂšre de soutenir la productivitĂ© des utilisateurs. Lire la suite
-
Conseil
27 mai 2020
Comment utiliser Python pour automatiser le réseau
Python dispose de trois bibliothĂšques â Paramiko, Netmiko et NAPALM â dĂ©diĂ©es au pilotage des Ă©quipements rĂ©seau. Cet article explique comment sâen servir dans les scripts dâadministration. Lire la suite
-
Opinion
27 mai 2020
VisioconfĂ©rence non sĂ©curisĂ©e : « le risque câest lâespionnage industriel » (Tixeo)
Ne pas ĂȘtre paranoĂŻaque. Mais ne pas ĂȘtre naĂŻf. Tel est le message de Renaud Ghia, fondateur de la visioconfĂ©rence labĂ©lisĂ©e par lâANSSI, qui rappelle les risques des points clairs et de la lĂ©gislation amĂ©ricaine. Lire la suite
-
Actualités
26 mai 2020
Venafi sâoffre un spĂ©cialiste de lâidentitĂ© des systĂšmes Kubernetes
SpĂ©cialiste de la gestion de lâidentitĂ© des machines, Venafi vient dâannoncer le rachat de Jetstack, une jeune pousse spĂ©cialisĂ©e dans la sĂ©curitĂ© des environnements Kubernetes, et notamment de la gestion des certificats en leur sein. Lire la suite
-
Conseil
25 mai 2020
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passĂ©es les mesures de confinement strict, les entreprises doivent trouver le bon Ă©quilibre entre la cybersĂ©curitĂ© sur le lieu de travail et au domicile. Voici comment sâassurer que son programme de cybersĂ©curitĂ© y est prĂ©parĂ©. Lire la suite
-
Actualités
25 mai 2020
Ransomware : Bolloré Transport & Logistics allonge la liste des victimes de NetWalker
Le groupe reconnaĂźt une cyberattaque sur ses serveurs au Congo le 14 mai. Il fait toujours Ă©tat dâinvestigations en cours sans donner plus de prĂ©cision. Les assaillants menacent de divulguer prochainement des donnĂ©es dĂ©robĂ©es. Lire la suite
-
Conseil
25 mai 2020
Alternatives françaises et sécurisées de visioconférence : Jamespot
Lâapplication de lâĂ©diteur français Jamespot est une alternative de visioconfĂ©rence motorisĂ©e par le framework open source Jitsi (qui repose sur WebRTC) et par lâinfrastructure ultra-sĂ©curisĂ©e dâOutscale (le IaaS de Dassault SystĂšmes). Lire la suite
-
Opinion
20 mai 2020
« Les gens veulent avoir des identités unifiées », Péter Gyöngyös (One Identity)
Cet ancien de Balabit revient avec nous sur lâacquisition de la jeune pousse par One Identity, ainsi que sur les grandes tendances des segments du marchĂ© de la gestion des identitĂ©s et des accĂšs. Lire la suite
-
Conseil
19 mai 2020
Gestion des accÚs : Okta, ce leader difficile à contester
Longtemps au coude-Ă -coude avec Microsoft, cet Ă©diteur semble avoir rĂ©ussi Ă prendre une sĂ©rieuse longueur dâavance, tant grĂące Ă sa capacitĂ© Ă articuler une vision complĂšte, quâĂ celle de la concrĂ©tiser dans ses offres. Lire la suite
-
Actualités
18 mai 2020
StopCovid : une application ouverte, mais pas si open source que ça
Lâapplication de traçage de contacts StopCovid bĂ©nĂ©ficie du soutien de nombreux acteurs IT, mais les doutes subsistent quant Ă son dĂ©ploiement le 2 juin prochain. Lire la suite
-
Projet IT
18 mai 2020
SeLoger.com arrive à faire rimer RGPD avec Agilité
Pour beaucoup dâacteurs du Web dont lâactivitĂ© est de plus en plus liĂ©e Ă lâexploitation des donnĂ©es clients, RGPD rime avec contraintes techniques et lourdeur de gestion. Le Groupe SeLoger mise sur une gouvernance particuliĂšre pour transformer cette contrainte en atout. Lire la suite
-
Actualités
18 mai 2020
Rapport de transparence : Google ajoute les demandes sur les entreprises
Dans son récapitulatif sur les demandes légales qui lui sont adressées pour divulguer des données de ses utilisateurs, Google sépare désormais celles qui concernent GCP et G Suite. Il en refuserait la moitié. Lire la suite
-
Actualités
15 mai 2020
Ransomware : les assaillants poursuivent leurs activités agressivement
Lâindustriel BlueScope Steel apparaĂźt touchĂ©. Un groupe de cyberdĂ©linquants menace de divulguer des informations sur Donald Trump, volĂ©es Ă un important cabinet dâavocats. Un autre commence Ă demander une double rançon, lâune pour dĂ©chiffrer les fichiers, lâautre pour en effacer les copies⊠Lire la suite
-
Conseil
15 mai 2020
Les alternatives françaises et sécurisées de visioconférence : Tixeo
Avec le passage massif au tĂ©lĂ©travail, jamais autant de discussions nâauront transitĂ© sans ĂȘtre chiffrĂ©es de bout en bout sur des serveurs amĂ©ricains. Pourtant, des solutions europĂ©ennes, ergonomiques et sĂ©curisĂ©es, existent. Ă commencer par celle adoubĂ©e par lâANSSI : Tixeo. Lire la suite
-
Actualités
14 mai 2020
IAM : CyberArk sâinvite sur le marchĂ© de lâIDaaS avec lâacquisition dâIdaptive
Connu et rĂ©putĂ© pour son offre dĂ©diĂ©e Ă la gestion des comptes Ă privilĂšges, CyberArk semble dĂ©cidĂ© Ă sâĂ©lancer sur celui de la gestion des accĂšs en mode service en rachetant cette spin-off de Centrify. Lire la suite
-
Actualités
14 mai 2020
Avec Octarine, VMware se donne un peu plus les moyens de ses ambitions
LâĂ©diteur vient de profiter de la grand-messe annuelle de Carbon Black, virtualisĂ©e, pour annoncer le rachat de cette jeune pousse spĂ©cialisĂ©e dans la sĂ©curitĂ© des dĂ©ploiements Kubernetes. Dans la droite ligne de sa stratĂ©gie dite de sĂ©curitĂ© intrinsĂšque. Lire la suite
-
Actualités
14 mai 2020
Sécurité, confidentialité, chiffrement : gros plan sur Zoom
LassĂ© dâĂȘtre critiquĂ©, le spĂ©cialiste de la visioconfĂ©rence contre-attaque. Le responsable de sa filiale française sâĂ©tonne du deux poids, deux mesures vis-Ă -vis de ses concurrents sur la question de la sĂ©curitĂ©. Il aborde Ă©galement les dĂ©licates questions du chiffrement bout en bout et du CLOUD Act. Lire la suite
-
Conseil
13 mai 2020
Cybersécurité : QuoLab veut accélérer le travail des analystes
La jeune pousse de Francfort a dĂ©veloppĂ© sa propre plateforme dâinvestigation sur les incidents de sĂ©curitĂ©, en intĂ©grant le renseignement sur les menaces, et en rĂ©ponse Ă ses propres besoins. Lire la suite
-
Actualités
12 mai 2020
Maze : plusieurs groupes aux commandes derriÚre le ransomware
Les Ă©quipes de la division Mandiant de FireEye ont identifiĂ© trois profils dâattaque diffĂ©rents pour la mise en Ćuvre de ce rançongiciel. De quoi souligner lâimportance de la prĂ©vention sur deux vecteurs dâattaque clĂ©s. Lire la suite
-
Opinion
12 mai 2020
CybersĂ©curitĂ© : quand internet envahira lâespace
Alors que les opĂ©rateurs sâactivent Ă dĂ©ployer les rĂ©seaux fibres pour les rĂ©sidentiels et dans les zones encore dĂ©pourvues de haut dĂ©bit, nous sommes Ă lâaube dâune nouvelle gĂ©nĂ©ration dâaccĂšs avec les offres Internet par satellite Ă haut dĂ©bit â pour les entreprises et les particuliers â qui vont envahir trĂšs prochainement lâespace. Lire la suite
-
Actualités
11 mai 2020
Ransomware : Cognizant anticipe une facture à plusieurs dizaines de millions de dollars
Lâentreprise de services numĂ©riques sâest dĂ©clarĂ©e, mi-avril, victime du rançongiciel Maze. Aujourdâhui, elle indique que cette cyberattaque a notamment affectĂ© son organisation du travail Ă domicile en pleine pandĂ©mie. Et de prĂ©voir un impact financier entre 50 et 70 M$. Lire la suite
-
Conseil
11 mai 2020
Monitoring rĂ©seau : les 7 outils Open source quâil vous faut
Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes dâactivitĂ© et envoient des alertes. Lire la suite
-
Actualités
07 mai 2020
EDR : le Mitre livre les résultats de son évaluation des capacités de détection
Lâorganisation a de nouveau confrontĂ© plusieurs solutions de dĂ©tection et de remĂ©diation sur les points de terminaison, Ă une Ă©mulation dâattaque cette fois-ci conduite par le groupe APT29, et produit des rĂ©sultats trĂšs dĂ©taillĂ©s. Lire la suite
-
Actualités
07 mai 2020
Ransomware : Roger Martin refuse de céder au chantage
Ce spĂ©cialiste français de lâenrobage a Ă©tĂ© surpris par le dĂ©clenchement dâun rançongiciel mi-mars, tout juste alors quâĂ©tait lancĂ© le confinement. Il apparaĂźt dĂ©cidĂ© Ă rĂ©sister Ă la pression des opĂ©rateurs de DoppelPaymer. Lire la suite
-
Actualités
07 mai 2020
Rachat de Keybase : Zoom promet un vrai « chiffrement de bout en bout » (mais ne dit pas comment)
Dans son projet de refondre en profondeur sa sĂ©curitĂ© et sa confidentialitĂ©, Zoom a rachetĂ© un spĂ©cialiste du chiffrement. Mais ce quâil va â et peut â en faire reste encore bien flou. Lire la suite
-
Actualités
06 mai 2020
Rapid7 complÚte son offre de sécurité cloud avec DivvyCloud
Lâacquisition de cette jeune pousse, pour environ 145 M$, permet Ă lâĂ©diteur dâĂ©tendre son portefeuille avec une solution de gestion de la posture de sĂ©curitĂ© des dĂ©ploiements en mode cloud. Lire la suite
-
Actualités
06 mai 2020
Ransomware : ceux qui font le plus parler dâeux ne sont pas les plus dangereux
Selon Coveware, le montant moyen payĂ© par les victimes de rançongiciels a progressĂ© considĂ©rablement au premier trimestre par rapport Ă la fin de lâannĂ©e passĂ©e. Sodinokibi et Ryuk nây sont pas pour rien. Lire la suite
- 05 mai 2020
-
Projet IT
05 mai 2020
Comment Total refond sa gestion des identitĂ©s Ă lâheure du cloud
Le groupe a misé sur Usercube, convaincu par son approche privée du SaaS, mais également par la flexibilité offerte à travers son modÚle de données. Un choix effectué avec toutes les précautions pour sécuriser son projet, face aux incertitudes que peuvent représenter de jeunes entreprises. Lire la suite
-
Conseil
05 mai 2020
Pourquoi, quand et comment Ă©quiper les tĂ©lĂ©travailleurs dâun SD-WAN ?
Dans un contexte oĂč les accĂšs VPN se noient sous les connexions de tĂ©lĂ©travailleurs devenus majoritaires, le SD-WAN domestique apparaĂźt bien plus fiable. Mais son prix le rĂ©serve Ă une Ă©lite. Lire la suite