Cybersécurité
-
Actualités
16 mai 2025
Premium Illustration - stock.ado
Sysdig confie Stratoshark à la fondation Wireshark
Sysdig a fait don de Stratoshark, son outil d’analyse du trafic réseau en environnement cloud, à la fondation Wireshark. L’éditeur inscrit cette contribution dans le cadre de son engagement en faveur de l’Open Source. Lire la suite
par- Adrian Bridgwater
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
16 mai 2025
Cyberhebdo du 16 mai 2025 : une semaine étonnamment calme
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- Gérer le basculement de réseau –Livre Blanc
- Transformer le commerce de détail grâce à la 5G et à la 4G LTE –Livre Blanc
- Votre Système de Facturation Freine-t-il Votre Croissance? –Etude
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Opinion
07 juin 2021
Andrey Kuzmin - stock.adobe.com
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif. Lire la suite
-
Actualités
07 juin 2021
geargodz - stock.adobe.com
[Mise à jour] Camaïeu reconnaît avoir été victime d’une cyberattaque
Après plusieurs jours d’indisponibilité de son site Web et de ses services IT en boutiques, Camaïeu vient enfin d’ajuster sa communication externe et de reconnaître avoir été victime d’une cyberattaque. Lire la suite
-
Guide
07 juin 2021
Les nouveaux outils de la sécurité réseau
Trois composants de l’approche appelée SASE par Gartner peuvent contribuer à la sécurité informatique, du poste de travail comme du reste de l’infrastructure, et jusqu’au cloud, depuis le réseau. Et tous méritent que l’on s’y penche. Lire la suite
-
Actualités
04 juin 2021
denisismagilov - stock.adobe.com
Microsoft rachète ReFirm Labs pour chasser les vulnérabilités dans les firmwares IoT
Microsoft a annoncé le rachat la société de cybersécurité ReFirm Labs pour améliorer sa capacité à analyser la sécurité des microprogrammes (firmware) IoT. Lire la suite
par- Mike Gleason, Journaliste
- Gaétan Raoul, LeMagIT
-
Actualités
04 juin 2021
Brian Jackson - stock.adobe.com
Ransomware : REvil s’est-il engagé dans la spirale du déclin ?
Ses affidés, utilisateurs du rançongiciel Sodinokibi, ne semblent pas avoir réussi à se faire payer par plus de cinq victimes au cours des deux derniers mois, sur un total connu d’une soixante. Mais Revil assure rester attractif. Lire la suite
-
Actualités
04 juin 2021
Outscale lance sa boutique d’applications souveraines
La filiale cloud de Dassault Systèmes ouvre une marketplace de solutions SaaS et PaaS souveraines hébergées sur son IaaS. Le catalogue d’une vingtaine de références s’inscrit dans la mouvance du Cloud de confiance et de GAIA-X. Lire la suite
-
Actualités
03 juin 2021
Sécurité et « soft power », les deux piliers de la stratégie DbaaS de Microsoft
Lors de Build 2021, Microsoft a consacré plusieurs annonces à ses bases de données qu’il cherche à sécuriser, à améliorer, mais aussi à imposer face à certains DbaaS du marché. Lire la suite
-
Actualités
03 juin 2021
bluebay2014 - Fotolia
FireEye se recentre sur Mandiant et les services
Sept ans après avoir racheté Mandiant pour ses services, FireEye y concentre ses efforts en cédant ses produits au fonds d’investissement. Une opération à contre-courant des approches d’autres acteurs de la cybersécurité. Lire la suite
-
Actualités
02 juin 2021
tampatra - stock.adobe.com
La cryptographie quantique manque de certification
En théorie, le chiffrement quantique est inviolable. Mais son implémentation industrielle doit être certifiée, ce qui n’est possible que par de multiples tests. Un laser très puissant peut mettre à bas cette technologie, comme l’ont démontré des chercheurs dans la revue Nature Scientific Reports. Lire la suite
-
Actualités
02 juin 2021
by-studio - Fotolia
Ransomware : un mois de mai marqué par les rebondissements
Le mois écoulé a été marqué par la disparition de plusieurs programmes de ransomware en mode service, dans la foulée de l’attaque contre Colonial Pipeline. Avaddon et Conti semblent avoir pris la relève, au détriment de Revil. Lire la suite
-
Opinion
01 juin 2021
beebright - stock.adobe.com
Renseignement sur les menaces : us et abus de la classification des marqueurs techniques
Le service public de santé irlandais a été frappé par le ransomware Conti au mois de mai. Très vite, l’homologue local de l’Anssi a publié ouvertement les marqueurs techniques de l’attaque. Une transparence qui tranche avec certaines approches. Lire la suite
-
Conseil
31 mai 2021
tashatuvango - Fotolia
Quelles options d’impression à distance à l’heure du travail hybride ?
Les workflows d’impression et l’infrastructure IT sont des considérations clés pour choisir entre VPN et impression via le cloud pour répondre aux besoins d’effectifs hybrides. Lire la suite
-
Actualités
31 mai 2021
Ransomware : le spécialiste du stockage ExaGrid apparaît avoir cédé à Conti
Les cybercriminels disent être restés plus d’un mois dans le système d’information d’ExaGrid avant de déclencher la phase finale de leur cyberattaque. Ils ont obtenu le paiement de 2,6 millions de dollars. Lire la suite
-
Projet IT
31 mai 2021
rolffimages - stock.adobe.com
TF1 met de la diversité dans ses équipes IT
Les achats IT du groupe TF1 ont référencé plusieurs prestataires issus de l’économie responsable, dont « Innov and Co Diversité et Handicap ». Un moyen de marier les enjeux sociaux et financiers d’une DSI. Lire la suite
-
Actualités
28 mai 2021
Athea : Atos et Thales autoproclament un « champion » de l’IA pour la défense
Atos et Thales ont officialisé la création d’Athea, une co-entreprise pour cibler les marchés de la défense, du renseignement et de la sécurité intérieure. La nouvelle entité proposera des solutions mêlant « traitement massif de données et intelligence artificielle » réservées aux données sensibles, avec pour première mission d’exécuter le programme Artemis de la Direction générale de l’armement (DGA). Lire la suite
-
Actualités
27 mai 2021
Avaddon : un butin d’au moins un million de dollars depuis début mai
Ce ransomware rencontre un succès croissant auprès des cybercriminels depuis le mois de mars. Le nombre de victimes ne payant pas progresse. Mais les traces de paiements laissent entrevoir une situation préoccupante. Lire la suite
-
Actualités
26 mai 2021
icetray - Fotolia
Avec Kenna Security, Cisco s’attaque à la gestion des vulnérabilités
L’équipementier a récemment annoncé le rachat de cette entreprise dont la plateforme vise à aider les entreprises à hiérarchiser l’application des correctifs. De quoi compléter l’offre SecureX de Cisco. Lire la suite
-
Actualités
26 mai 2021
petzshadow - Fotolia
Ce que l’AMRAE dit en filigrane de la posture de sécurité des entreprises
L’association vient de publier une étude dressant un état des lieux quantitatif de l’adoption de la cyberassurance par les entreprises. Entre les lignes, il fait ressortir une posture de sécurité présentant de larges marges de progression. Lire la suite
-
Actualités
26 mai 2021
Ransomware : Infovista apparaît tenir tête à Conti depuis fin avril
Un échantillon du ransomware Conti renvoie à une conversation où ont été partagées des données attribuées à Infovista. Les attaquants demandent une rançon de 4 millions de dollars. L’intéressé ne commente pas. Lire la suite
-
Actualités
25 mai 2021
Maquillage des logiciels malveillants : une vraie fausse menace
Ce que certains présentent comme des « nouveaux » maliciels « inconnus » ne sont généralement que des logiciels malicieux connus maquillés pour tenter d’échapper à la détection. L’industrie le prend en compte depuis longtemps. Lire la suite
-
Actualités
25 mai 2021
Tierney - stock.adobe.com
Pour Gartner, Microsoft et CrowdStrike dominent sur la protection des postes de travail et serveurs
L’édition 2021 du quadrant magique du cabinet pour la protection des hôtes des systèmes d’information positionne les deux éditeurs loin devant leurs concurrents. Une confirmation de l’agressivité de Microsoft dans ce domaine. Lire la suite
-
Actualités
20 mai 2021
Tryfonov - stock.adobe.com
Réponse à incident : 5 façons d’aider… les attaquants
Les responsables de la sécurité de Netskope et de Chipotle Mexican Grill ont profité de RSA Conference pour partager leurs expériences personnelles et les leçons retirées à l’occasion de réponses à des attaques. Lire la suite
-
Opinion
20 mai 2021
Parcours IT : Guillaume Poupard, Homo Cybernatus
LeMagIT revient sur plusieurs parcours marquants de personnalités IT françaises. Aujourd'hui, Sylvaine Luckx se penche sur la trajectoire de Guillaume Popuard, qui est entrée dans la lumière en 2014 en devenant le directeur général de la ô combien névralgique Agence nationale de la sécurité des systèmes d’information (ANSSI). Une nomination qui ne devait rien au hasard. Lire la suite
-
Actualités
20 mai 2021
adzicnatasa - stock.adobe.com
« EU Data Boundary for the Microsoft Cloud » : un pas de plus vers un Azure européen
Microsoft annonce un plan qui cantonnera strictement les données dans l'Union européenne dès 2022. Il montre une prise en compte des problématiques locales. Mais des questions réglementaires sensibles demeurent. Lire la suite
-
Actualités
19 mai 2021
photon_photo - stock.adobe.com
Cyberattaque : prudent, le groupe Stelliant indique n’avoir pas encore d’indice de vol de données
De sources concordantes, l’assureur a toutefois été frappé par un ransomware dont les affidés pratiquent la double extorsion. La priorité apparaît à la reconstruction de l’annuaire, avec une relance espérée en fin de semaine. Lire la suite
-
Actualités
19 mai 2021
Kadmy - Fotolia
Ransomware : ces rançons payées qui plaident en faveur de la cyberassurance
De l’avis général, le paiement des rançons alimente la cybercriminalité. Mais qui paie ? Les victimes de cyberattaques qui comptent sur leur assurance pour supporter le coût de la rançon, ou celles qui ne sont pas assurées ? Lire la suite
-
Actualités
19 mai 2021
mehaniq41 - stock.adobe.com
Administrations : le catalogue GouvTech ne tient pas toutes ses promesses
En marge des annonces consacrées à la stratégie cloud du gouvernement français, la direction interministérielle du numérique (DINUM) a dévoilé le 17 mai la disponibilité de son catalogue GouvTech. En gestation depuis deux ans, l’outil qui doit lister des solutions logicielles adressées aux administrations, accuse sa jeunesse et présente plusieurs défauts qui l’éloignent de la proposition originelle. Lire la suite
-
Projet IT
18 mai 2021
carloscastilla - Fotolia
Ransomware : comment les transports Fatton se remettent d’une cyberattaque avec Conti
Le groupe logistique français Fatton a été victime d’une cyberattaque impliquant le ransomware Conti mi-avril. Ses sauvegardes l’ont aidé à reprendre ses activités. Il compte sur son assurance pour couvrir les frais engagés. Lire la suite
-
Actualités
18 mai 2021
pavlofox - stock.adobe.com
« Nous refusons les lois extraterritoriales américaines, donc nous nous protégeons »
Lors de l’annonce du label « Cloud de confiance », le ministre de l’Économie et des Finances Bruno Le Maire a réaffirmé les dangers du droit américain. L’Allemagne pourrait lancer un label similaire « dans les mois qui viennent ». Lire la suite
-
Actualités
17 mai 2021
Gajus - Fotolia
SASE : Forcepoint renforce son offre de déport de rendu Web
Forcepoint va compléter son offre dite Secure Access Service Edge avec l’acquisition de la jeune pousse Cyberinc. Et d’assurer que sa technologie doit venir compléter celle acquise auprès d’Ericom il y a un an. Lire la suite
-
Actualités
17 mai 2021
mozZz - Fotolia
« Cloud de Confiance » : un nouveau label pour une nouvelle doctrine cloud de l’État
Le but de la « stratégie nationale cloud » est de promouvoir la souveraineté IT, l’écosystème numérique local, et de pousser les hyperscalers à devenir « CLOUD Act-free » au travers de licences. D’après le MEDEF, Microsoft serait « favorable ». Lire la suite
-
Actualités
17 mai 2021
LENSHIKER - stock.adobe.com
Ransomware : Colonial Pipeline, la cyberattaque de trop ?
Dans la foulée de cette cyberattaque, le groupe opérant le ransomware Darkside a indiqué mettre un terme à ses activités. Deux autres ont brutalement disparu. Et plus question de promouvoir ces offres sur les forums spécialisés. Lire la suite
-
Actualités
14 mai 2021
zephyr_p - stock.adobe.com
Cyberattaque : Toshiba France réfute tout vol de données par Darkside
Toshiba TFIS a reconnu avoir été victime d’une cyberattaque conduite avec le ransomware Darkside, juste après que les assaillants la revendiquent. Ceux-ci ont assuré avoir volé plus de 700 Go de données, ce que réfute la victime. Lire la suite
-
Opinion
14 mai 2021
iStock
Souveraineté de l’IT : des pistes pour retrouver une indépendance numérique européenne
Franck Régnier-Pécastaing (de Talan) parcourt les initiatives en cours pour juguler la dépendance IT de la France et de l’Europe. Une dépendance qui, écrit-il, fait peser de lourds risques de sécurité et de prospérité. Mais des solutions existent. Lire la suite
-
Actualités
12 mai 2021
BillionPhotos.com - Fotolia
[Mise à jour] Attaqué par ransomware, Atalian a pu compter sur ses sauvegardes
Ce spécialiste des services de nettoyage, de sécurité, d’accueil ou encore de maintenance des bâtiments vient à son tour de faire l’objet d’une cyberattaque. Lire la suite
-
Actualités
12 mai 2021
RomanR - stock.adobe.com
Darkside : un rançongiciel de plus en plus utilisé… avec un taux de succès élevé
Le rythme des cyberattaques conduites avec ce rançongiciel a progressé régulièrement depuis l’automne. Plus de deux opérations semblent parfois conduites par jour. Et le taux de paiement apparaît particulièrement élevé. Lire la suite
-
Actualités
11 mai 2021
Art Allianz - Fotolia
Rachat de SELL&SIGN : Oodrive dope sa e-signature
Dans le marché en croissance de la signature électronique, les éditeurs français Oodrive et Calinda Software se sont unis pour devenir un acteur européen « significatif » du secteur. Le COO d’Oodrive explique les bénéfices techniques de ce rachat pour oodrive_sign. Lire la suite
-
Actualités
11 mai 2021
buchachon - stock.adobe.com
Ransomware : comment Cl0p met la pression sur ses victimes via clients et partenaires
Les opérateurs du ransomware Cl0p, le groupe TA505, envoient des e-mails aux partenaires et contacts de ses victimes, qu’il parvient à identifier à partir des données volées. Et ce, en utilisant des comptes de messagerie compromis. Lire la suite
-
Actualités
11 mai 2021
[Mise à jour] iQera confirme une attaque de ransomware
Site Web en maintenance, lignes téléphoniques inaccessibles : le groupe, issu du rapprochement de MCS Groupe et DSOgroup ne peut temporairement plus encaisser les sommes qu’il est amené à réclamer. Lire la suite
-
Conseil
11 mai 2021
Getty Images/iStockphoto
Confidentialité et gouvernance des données : les quatre risques créés par la pandémie (EY)
Les experts d’EY spécialisés dans la confidentialité des données ont identifié de nouvelles menaces fragilisant la confidentialité, la protection et la gouvernance des données à l’heure de la pandémie. Voici leurs conseils pour les juguler. Lire la suite
par- Pragasen Morgan et Paul Smith, EY
-
Conseil
11 mai 2021
stokkete - stock.adobe.com
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises. Lire la suite
-
Conseil
10 mai 2021
Ce que l’on sait du ransomware Darkside
Ce ransomware vient d’être impliqué dans la cyberattaque menée contre l’Américain Colonial Pipeline et qui a conduit ce dernier à arrêter son informatique. Le point sur ce que l’on sait de Darkside. Lire la suite
-
Actualités
10 mai 2021
zorandim75 - Fotolia
Face à un ransomware, l’un des principaux opérateurs de pipeline aux US arrête son informatique
L’Américain Colonial Pipeline, qui opère l’un des principaux pipelines de distribution de carburant outre-Atlantique, a mis à l’arrêt son système d’information à la suite d’une cyberattaque impliquant un ransomware. Lire la suite
- 07 mai 2021
-
Conseil
07 mai 2021
Gestion des comptes à privilèges : un marché dominé par trois poids lourds
CyberArk, BeyondTrust et Centrify ont réussi à se positionner comme acteurs incontournables de la gestion des comptes à privilèges. Mais attention à ne pas négliger Thycotic, One Identity, ni encore Wallix. Lire la suite
-
Actualités
06 mai 2021
Zffoto - stock.adobe.com
Okta joue l’intégration pour étendre le périmètre de son offre
Fini le temps où l’éditeur voulait se concentrer sur un domaine unique de la gestion des identités et des accès. Aujourd’hui, il s’agit de répondre à un nombre croissant de cas d’usages, jusqu’au CIAM, PAM ou même l’IGA. Lire la suite
-
Opinion
05 mai 2021
sdecoret - stock.adobe.com
Achat d’Alsid par Tenable : une opération motivée par la nature critique d’Active Directory
En février dernier, l’Américain Tenable annonçait l’acquisition d’une pépite française de la cybersécurité, Alsid. Ce champion de la sécurité d’Active Directory, fondé par des anciens de l’ANSSI, passait alors sous pavillon américain. Les deux dirigeants expliquent une transaction qui a provoqué l’émoi jusqu’à Bercy. Lire la suite
-
Actualités
05 mai 2021
kaptn - Fotolia
La fédération Cinov refuse de céder au chantage d’Avaddon
La cyberattaque est survenue fin avril, avant d’être revendiquée une semaine plus tard, par les opérateurs du ransomware. Les dégâts ont été limités, mais l’occasion est toutefois saisie de relever le niveau de sécurité de la fédération. Lire la suite
-
Actualités
05 mai 2021
Andrey Popov - stock.adobe.com
Ransomware : vers son abandon pour mieux extorquer en toute discrétion ?
Le groupe Babuk a indiqué ne plus vouloir chiffrer les systèmes de ses victimes. Une bonne nouvelle ? Pas si sûr, car cela pourrait augmenter la furtivité des opérations d’extorsion, avec de nombreux effets négatifs. Lire la suite
-
Actualités
05 mai 2021
APM, IA, cybersécurité : la stratégie de Datadog en 2021
Datadog veut s’imposer comme l’un des leaders de la supervision IT. Parti de l’infrastructure, l’éditeur américain fondé par deux Français a petit à petit développé son activité autour de la surveillance des applications, des logs, et s’oriente – à son rythme – vers la sécurité. Lire la suite
-
Actualités
04 mai 2021
Ransomware : un mois d’avril d’une rare brutalité
Le mois écoulé a été marqué par quelques attaques impressionnantes du fait des cibles. Mais ces quelques arbres ne sauraient cacher la vaste forêt de victimes frappées par des ransomwares, en France comme ailleurs. Lire la suite
-
Actualités
03 mai 2021
kalafoto - Fotolia
Red Hat ne sait pas encore où il va
Le Red Hat Summit 2021, virtuel comme il se doit, était consacré principalement à OpenShift, la plateforme d’orchestration Kubernetes de l’éditeur open source. Pas un mot pour IBM, pourtant propriétaire de Red Hat. Quant au système d’exploitation de Red Hat, peu de nouveautés ont été annoncées. Lire la suite
-
Opinion
03 mai 2021
Cyberattaque : Colis Privé donne l’exemple d’une communication de crise externe brouillonne
La maison-mère de Colis Privé, le groupe Hopps, a été victime d’une cyberattaque fin avril. Mais il s’est montré incapable d’assurer une communication externe juste. Alors qu’en interne, elle semble l’avoir été. Lire la suite
-
Opinion
03 mai 2021
Rawf8 - stock.adobe.com
Le CLOUD Act américain est-il réellement dangereux pour les clients européens ?
Pour le vice-président de l’Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP), les GAFAM minimisent les risques de la loi américaine. Et il rappelle que c’est la responsabilité du client du cloud qui est désormais engagée, pas celle du cloudiste. Lire la suite
- 30 avr. 2021
-
Actualités
30 avr. 2021
peshkova - Fotolia
Pour Gartner, la gestion des comptes à privilèges n’est plus une option
L’édition 2020 du sommet consacré par le cabinet à la sécurité et la gestion du risque s’est concentrée sur l’importance des comptes à privilèges alors que les acteurs malveillants les visent de plus en plus. Lire la suite
-
Opinion
29 avr. 2021
Corgarashu - stock.adobe.com
Oracle vs Google : suite et fin de la saga judiciaire américaine sur la protection des API
Après 10 ans de bataille judiciaire opposant Oracle et Google, la Cour Suprême américaine a tranché. Selon elle, le second n’a pas commis de faute en reproduisant dans Android 11 500 lignes de code de l’API de Java. Lire la suite
par- Benjamin Jacob, Cabinet PDGB
- Claire Gimenes, Cabinet PDGB
-
Actualités
29 avr. 2021
Ransomware : le groupe Babuk annonce la fin de ses activités
Apparu en tout début d’année, le groupe s’est tout récemment fait remarquer par le vol de données auprès de la police métropolitaine de Washington DC. On lui connaît deux victimes en France. Il prévoit de prendre le virage de l’open source. Lire la suite
-
Opinion
28 avr. 2021
Ransomware : combien paient ? Probablement pas 65 % des victimes en France
Un sondage conduit par Hiscox laisse à penser que 65 % des victimes en France versent la rançon demandée par les cybercriminels. Un chiffre qui paraît très élevé. Probablement trop pour être exact. Lire la suite
-
Actualités
28 avr. 2021
Cyberattaque : Reorev, spécialiste français du génie mécanique, est frappé par le groupe LV
Ce spécialiste du génie mécanique, partenaire de Thales, Safran, SKF, ou encore Eiffage et Michelin, vient d’être attaqué par ransomware sous l’action du récent groupe LV. Lequel semble employer divers rançongiciels. Lire la suite
-
Actualités
27 avr. 2021
momius - stock.adobe.com
Cybersécurité : Thoma Bravo ajoute Proofpoint à son portefeuille
Le fonds d’investissement consent une coquette plus-value aux actionnaires de l’éditeur pour mener une transaction valorisant ce dernier à environ 12,3 milliards de dollars. Lire la suite
-
Actualités
27 avr. 2021
terovesalainen - stock.adobe.com
Ransomware : Revil enchaîne les victimes… qui ne paient pas
Le groupe REvil, aux commandes du ransomware Sodinokibi, est un habitué des coups d’éclat, avec récemment Acer ou Quanta, et indirectement avec lui, Apple. Mais son tableau de chasse cache mal des échecs toujours plus nombreux. Lire la suite
-
Actualités
26 avr. 2021
SonicWall, Pulse Secure : des vulnérabilités critiques déjà exploitées
Le premier propose des correctifs depuis le début du mois. Pour le second, il faudra attendre début mai. Mais dans les deux cas, les attaquants n’attendent pas et ont commencé à exploiter les vulnérabilités. Lire la suite
-
Projet IT
26 avr. 2021
shotsstudio - stock.adobe.com
Comment Bureau Veritas a migré 85 % de ses applications vers le cloud
En six ans, le spécialiste des tests et des certifications a migré plus de 115 applications vers le cloud en s’appuyant majoritairement sur son expertise interne. Pour ce faire, Bureau Veritas recourt massivement aux services cloud de son fournisseur AWS. Lire la suite
-
Conseil
26 avr. 2021
Oodrive : l’essentiel sur la refonte de l’offre du « Box français »
Oodrive a décidé de renommer ses différents produits, de les regrouper sous une marque ombrelle et d’en revoir la tarification. LeMagIT analyse les évolutions d’un éditeur qui cible les 75 M€ de CA. Lire la suite
-
Actualités
26 avr. 2021
LaDivia
Cyberattaque : rentrée sous le signe du ransomware Ryuk pour UniLaSalle
L’école d’ingénieurs a été frappée, la semaine dernière, par une attaque informatique impliquant le ransomware Ryuk. Tous les campus ne sont pas affectés de la même manière et l’accès aux outils Microsoft 365 est rétabli. Lire la suite
-
Actualités
23 avr. 2021
daniilvolkov - stock.adobe.com
VMware veut renforcer la sécurité du télétravail avec Anywhere Workspace
Anywhere Workspace est une offre packagée regroupant Workspace One, l’architecture SASE de VMware et les outils de protection des terminaux de Carbon Black. Lire la suite
-
Actualités
22 avr. 2021
NetWalker, Egregor : à qui profite la disparition de ces deux rançongiciels ?
Le premier est tombé fin janvier, le second, mi-février. Mais la menace des rançongiciels n’a pas reculé. Plusieurs groupes semblent très actifs, au premier rang desquels Avaddon, Conti, Darkside, et Revil, avec Sodinokibi. Lire la suite
-
Actualités
21 avr. 2021
itestro - Fotolia
XCEED : Renault, IBM et Faurecia lèvent le voile sur leur blockchain
Renault, Faurecia, IBM, Knauf Industries, Simoldes et Coşkunöz annoncent un accord de partenariat pour déployer et utiliser la blockchain XCEED. L’occasion pour les participants de commenter l’avancement technique du projet. Lire la suite
-
Actualités
21 avr. 2021
Myst - stock.adobe.com
Codecov : une attaque sur la chaîne logistique qui rappelle SolarWinds
L’attaque ayant visé ce service d’audit de code source pourrait avoir affecté de grands groupes tels que HPE et IBM. Elle rappelle la menace qui pèse sur les chaînes logistiques informatiques. Lire la suite
-
Projet IT
20 avr. 2021
Cosmian, la pépite française qui sécurise l’analytique grâce à Intel
La startup, spécialiste du chiffrement, a mis au point un système qui permet de faire analyser les données par un tiers sans les partager. Son produit, qui intéresse jusqu’en Australie, repose sur une particularité des processeurs Xeon. Lire la suite
-
Actualités
20 avr. 2021
icetray - Fotolia
Vulnérabilités Exchange, un puits sans fond ?
La semaine dernière, Microsoft a dévoilé des correctifs pour de nouvelles vulnérabilités affectant les serveurs de messagerie Exchange. Un mois après la série dite ProxyLogon. Et tout le monde n’en a pas encore fini avec celle-ci. Lire la suite
-
Actualités
20 avr. 2021
Ransomware : Revil essaie d'extorquer Apple, via son sous-traitant Quanta
Les cybercriminels du groupe Revil aux commandes du ransomware Sodinokibi revendiquent une cyberattaque réussie contre Quanta Computer Inc, sous-traitant de nombreux constructeurs informatiques, dont Apple, qu’ils visent directement. Lire la suite
-
Projet IT
19 avr. 2021
tostphoto - stock.adobe.com
Comment Lactalis revoit toute sa gestion des identités et des accès
Alors qu’à l’origine il s’agissait de migrer sur Office 365 pour tous les collaborateurs, l'entreprise Lactalis s’est retrouvée à consolider et moderniser toute sa gestion des identités et des accès. Lire la suite
-
Conseil
19 avr. 2021
ty - stock.adobe.com
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
Conseil
19 avr. 2021
Rawpixel - Fotolia
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs points de vue, leurs expériences et leurs conseils quant à cette approche. Dans cet article, nous en tirons les enseignements. Lire la suite
-
Actualités
15 avr. 2021
zephyr_p - stock.adobe.com
Cyberattaque : le groupe La Martinière rejoint la trop longue liste de victimes
L’information d’une cyberattaque ayant frappé les éditions du Seuil se répand depuis 48h par le bouche-à-oreille. Renseignements pris, la maison-mère, Média Participations, semble affectée. Et c’est loin d’être la seule victime d’un mois qui semble déjà très intense. Lire la suite
-
Actualités
14 avr. 2021
Les entreprises ne détectent pas mieux les attaquants, ils sortent de l’ombre plus vite
L’édition 2021 du rapport M-Trends de FireEye Mandiant montre que les assaillants restent moins longtemps tapis dans l’ombre. Mais c’est moins parce qu’ils sont débusqués que parce que leurs dégâts sautent aux yeux. Lire la suite
-
Conseil
12 avr. 2021
PiChris - Fotolia
E-mails malveillants : comment sensibiliser ses utilisateurs
IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ? Lire la suite
-
Actualités
12 avr. 2021
Würth France en proie à un « incident de sécurité informatique »
La filiale française du quincaillier B2B allemand est largement revenue au papier, une large part de son système d’information étant à l’arrêt depuis plus d’une semaine, sous l’effet de qui ressemble fortement à une cyberattaque. Lire la suite
-
Conseil
09 avr. 2021
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites. Lire la suite
-
Actualités
09 avr. 2021
JT Jeeraphun - stock.adobe.com
Ransomware : Cring profite d’une ancienne vulnérabilité sur les VPNs Fortinet
Une vulnérabilité affectant les VPN Fortigate de Fortinet, dévoilée et corrigée en 2019, est utilisée pour déployer le ransomware Cring et extorquer les entreprises. Notamment dans le monde industriel. Lire la suite
par- Alexander Culafi, Senior News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
09 avr. 2021
peterschreiber.media - stock.ado
Spam malicieux : IcedID prend la succession d’Emotet
Fin janvier, Europol annonçait avoir porté un coup majeur à Emotet. De fait, depuis lors, aucun spam malveillant portant sa signature n’a été observé. Mais IcedID s’affirme de plus en plus comme la relève attendue. Lire la suite
-
Actualités
08 avr. 2021
Systèmes SAP : moins exposés que d’autres, mais visés également
Les systèmes SAP moins perçus comme confrontés au risque de cyberattaques que d’autres, voués à être exposés directement sur Internet. Mais les attaquants s’y intéressent malgré tout. Une menace non négligeable. Lire la suite
-
Actualités
08 avr. 2021
L’université de Montpellier reconnaît une cyberattaque par ransomware
Confinement oblige, ce serait presque passé inaperçu. Mais quelques voix ont déploré l’indisponibilité de services réseau, notamment. Après plus d’une semaine, l’université reconnaît une cyberattaque de ransomware. Lire la suite
-
Projet IT
07 avr. 2021
PAM : l’aéroport de Bordeaux généralise l’usage du bastion
La solution Bastion de Wallix était prévue uniquement pour la tierce maintenance applicative (TMA). Mais le télétravail a modifié la donne. Lire la suite
-
Actualités
07 avr. 2021
Ecole à la maison : dans les coulisses de l’infrastructure du Cned
Qui est à blâmer pour le raté du redémarrage de « Ma classe à la maison » ? Sûrement pas OVHcloud, comme a pu l’insinuer le ministre Jean-Michel Blanquer. Des attaquants ? Peut-être. Mais le Cned lui-même, probablement. Lire la suite
-
Conseil
06 avr. 2021
Andrea Danti - Fotolia
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs. Lire la suite
-
Actualités
06 avr. 2021
Ransomware : Revil essaie, en vain, d’extorquer 4 millions de dollars à Tata Steel
Les opérateurs du ransomware Revil/Sodinokibi viennent d’ajouter le groupe sidérurgique indien à la liste de leurs victimes. Celui-ci semble avoir décidé de refuser de céder à leurs demandes, de 4 millions de dollars initialement. Lire la suite
-
Conseil
02 avr. 2021
valerybrozhinsky - stock.adobe.c
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite
-
Actualités
02 avr. 2021
k_yu - stock.adobe.com
Ransomware : Asteelflash résiste à la pression de Revil/Sodinokibi
Les moyens de communication de ce spécialiste des services de sous-traitance électronique sont affectés, jusqu’aux lignes téléphoniques. Il reconnaît une cyberattaque de Revil, à laquelle il résiste. Lire la suite
-
Actualités
01 avr. 2021
jamdesign - stock.adobe.com
Ransomware : un mois de mars sans répit
De nombreuses attaques de haute volée ont rythmé le mois écoulé, sans compter de graves vulnérabilités. La compétition entre acteurs malveillants apparaît soutenue. Au point que certains dissimulent désormais leurs échecs. Lire la suite
-
Actualités
01 avr. 2021
fpdress - Fotolia
AIOps : PagerDuty étend sa présence en Europe
L’éditeur SaaS de réponse à incidents va proposer l’hébergement de données en Europe avec AWS. Une décision motivée par les demandes régulières de ses clients locaux. Mais les interrogations légales sur cette « souveraineté » des données demeurent. Lire la suite
-
Actualités
31 mars 2021
Sergey Nivens - Fotolia
Cisco veut faire oublier le mot de passe
L’équipementier vient de lever le voile sur une fonctionnalité d’authentification sans mot de passe, basée sur la technologie de Duo, acquise durant l’été 2018, notamment en combinant un terminal mobile et ses capacités biométriques natives. Lire la suite
-
Actualités
31 mars 2021
Kenishirotie - stock.adobe.com
Comment Cloudflare veut protéger contre les attaques de type Magecart
Le fournisseur de services de sécurité cloud vient d’annoncer un service de surveillance des dépendances JavaScript, afin d’aider à repérer au plus vite les changements non sollicités. Et ainsi accélérer la détection de skimmers. Lire la suite
-
Projet IT
30 mars 2021
icetray - Fotolia
Comment l’IESEG a amélioré sa gestion des vulnérabilités
Cette école de management s’appuie sur la solution Radar de F-Secure pour surveiller en continu sa posture de sécurité vis-à-vis des vulnérabilités. De quoi s’inscrire dans une logique d’amélioration continue et non plus ponctuelle. Lire la suite
-
Actualités
29 mars 2021
Gajus - Fotolia
Cloudflare se lance à son tour dans le déport de rendu Web
Le fournisseur de services de sécurité cloud vient d’annoncer un service d’isolation du navigateur Web, déportant le rendu du contenu de pages Web pour protéger le poste de travail de composants malicieux. Lire la suite
-
Conseil
26 mars 2021
beebright - stock.adobe.com
Télétravail : le DNS, un premier rempart contre les menaces
Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de split-tunneling. Lire la suite
-
Projet IT
25 mars 2021
Decathlon, à fond sur la gouvernance des identités
Le spécialiste des équipements sportifs s’appuie sur les outils de Sailpoint pour gérer ses quelque 100 000 identités au niveau mondial. Lire la suite
- 25 mars 2021