Cybersécurité
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
- La Gestion Des Droits D'accès Dans Le Cloud : Un Défi Impossible –Livre Blanc
- Une Sécurité Holistique Pour Aws, Azure Et Gcp –Livre Blanc
- Sécurisez Votre Cloud Grâce Au « Zero Trust » Et Au Moindre Privilège –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
30 avr. 2020
Red Hat intensifie son approche multicloud
L’éditeur marque son avance dans la gestion des environnements hybrides, qu’il s’agisse des machines virtuelles ou des applications containérisées. À cette fin, OpenShift devient la brique centrale de sa stratégie. Lire la suite
-
Actualités
30 avr. 2020
Accès système à distance : des menaces réelles pour une exposition stable
Selon Kaspersky, les attaques en force brute sur les services RDP exposés directement sur Internet, se sont sensiblement multipliées depuis le début de la pandémie. Mais étonnamment, le nombre de ces services est resté globalement stable. Lire la suite
-
Actualités
29 avr. 2020
En finir avec la crainte de l'intelligence artificielle
Pour ne plus avoir peur d'être dépassé ou dépossédé par l'intelligence artificielle (IA), le dernier livre de Cécile Dejoux propose une feuille de route simple pour acquérir les compétences qui nous rendront “IA compatible”. Lire la suite
-
Opinion
29 avr. 2020
Costin Raiu, Kaspersky : « Yara est un outil extrêmement puissant »
Costin Raiu animait un atelier consacré au sujet à l’occasion de l’édition virtuelle du Security Analysts Summit de Kaspersky qui se déroule cette semaine. Il en explique l’importance dans un entretien avec la rédaction. Lire la suite
-
Actualités
28 avr. 2020
Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
Toutes les DSI n’ont pas été affectées de la manière par les mesures de confinement. Mais nombre doit désormais reprendre la main sur des mesures d’ouverture exceptionnelles. Tout en se préparant à faire perdurer une nouvelle organisation du travail. Lire la suite
-
Conseil
27 avr. 2020
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
Actualités
24 avr. 2020
Covid-19 : attention à bien protéger les accès distants
La cyber Threat Coalition vient de livrer son troisième bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Entre phishing et nouveaux modes de travail, les accès distants doivent être bien contrôlés. Lire la suite
-
Actualités
22 avr. 2020
Ransomware : l’Afpa tient tête à DoppelPaymer
L’agence évoque un incident début mars et assure avoir la situation sous contrôle. Elle apparaît avoir été aidée par d’importants efforts de segmentation et de modernisation de son environnement, même si tout ne semble pas fini. Lire la suite
-
Actualités
21 avr. 2020
Google dévoile sa propre solution d’accès réseau sans confiance
Google vient de présenter BeyondCorp Remote Access, sa solution d’accès réseau sans confiance (ZTNA) permettant de se connecter en toute sécurité à distance aux applications Web internes aux entreprises. Lire la suite
-
Actualités
20 avr. 2020
Ransomware : Cognizant se dit victime de Maze
L’entreprise de services numériques a reconnu l’attaque ce samedi 18 avril. Elle fait état de perturbations de service pour certains de ses clients et indique avoir partagé des indicateurs de compromissions. Lire la suite
-
Actualités
20 avr. 2020
Cybermafieux, états… qui cherche à profiter de la pandémie ?
Google indique bloquer près de 20 millions de messages utilisant le Covid-19 pour des campagnes de phishing et de distribution de maliciels, chaque jour. Microsoft observe notamment Trickbot. Mais Agent Tesla apparaît très présent. Lire la suite
-
Actualités
20 avr. 2020
Des mainframes z15 moins chers pour sécuriser le cloud hybride
Pour élargir sa clientèle au-delà des banques, IBM lance des versions économiques de ses z15 en argumentant que leur sécurité servira à protéger les entreprises qui vont dans le cloud. Lire la suite
-
Guide
17 avr. 2020
Traitement en cloud : une sécurité à ne pas négliger
Qu’ils soient serverless, basés sur des conteneurs ou s’appuyant sur des machines virtuelles complètes, ces traitements présentent leurs spécificités à ne pas négliger. Car les attaquants ne manqueront pas d’en profiter. Lire la suite
-
Actualités
16 avr. 2020
Covid-19 : un calme relatif avant une seconde vague de menaces ?
La Cyber Threat Coalition vient de livrer son second bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Toujours pas d’explosion de la menace. Lire la suite
-
Conseil
16 avr. 2020
Les bonnes pratiques de la protection des traitements cloud
Découvrez les pratiques de référence pour protéger les traitements cloud, qu’il s’agisse de machines virtuelles, d’hôtes ou de conteneurs. Sans oublier la boucle d’amélioration continue que cela implique. Lire la suite
-
Conseil
16 avr. 2020
Traitements cloud : quels outils et contrôles de sécurité fonctionnent le mieux ?
L’objectif consiste à construire un modèle de sécurité dans le cloud qui permette d’intégrer des contrôles et de surveiller le déploiement sans entraver les processus métiers. Lire la suite
-
Conseil
15 avr. 2020
Cloud : cinq étapes pour sécuriser la console d’administration
Le verrouillage de la console d’administration est essentiel pour maintenir la sécurité de ses déploiements cloud, et encore plus dans les environnements multicloud. Et cela ne nécessite pas des efforts insurmontables. Lire la suite
-
Actualités
15 avr. 2020
VPN, Exchange, etc. : ces vulnérabilités qui peuvent coûter des millions
Travelex aurait finalement accepté de payer 2,3 M$ de rançon à des pirates, entrés grâce à un VPN Pulse Secure pour lequel les correctifs disponibles n’avaient pas été appliqués. Un mode opératoire qui n’a rien d’isolé. Lire la suite
-
Conseil
14 avr. 2020
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
Projet IT
14 avr. 2020
CHU de Rouen : autopsie d’une cyberattaque
C’est au pire moment de la semaine, un vendredi soir, que le pirate a frappé le CHU de Rouen en novembre dernier. Le RSSI raconte comment l’établissement a su rétablir la situation, le temps d’un week-end. Lire la suite
-
Actualités
14 avr. 2020
Covid-19 : le support IT en première ligne
Les entreprises étaient plus ou moins prêtes pour le télétravail, mais pas forcément pour une si longue durée et un si grand nombre de salariés. Et les contacts virtuels peinent à remplacer les discussions réelles. Lire la suite
-
Actualités
10 avr. 2020
En plus de prévenir les fuites de données, Box veut protéger contre les maliciels
L’éditeur va ajouter à Shield des capacités de détection de fichiers malveillants, mettant à profit ses capacités de prévention des fuites de données pour en prévenir le partage et, ainsi, la propagation. Lire la suite
-
Actualités
09 avr. 2020
Zscaler s’intéresse à son tour à la gestion de la posture de sécurité dans le cloud
L’éditeur va racheter Cloudneeti pour aider ses clients à détecter et corriger les éventuels défauts de configuration de leurs déploiements IaaS et PaaS. Il suit ainsi les récents exemples de Trend Micro et d’Aqua Security. Lire la suite
-
Actualités
09 avr. 2020
Ransomware : Maze menace d’extorsion au-delà de ses victimes
Le groupe apparaît particulièrement remonté contre Bouygues Construction, menaçant aujourd’hui de s’en prendre à ses partenaires commerciaux s’il ne cède pas au chantage. Une menace à peine voilée à ses autres victimes. Lire la suite
-
Actualités
07 avr. 2020
Covid-19 : tendance à la tempête sur le terrain des menaces
La Cyber Threat Coalition vient de livrer son premier bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Interpol alerte sur la menace des ransomwares sur le monde hospitalier. Certains experts ne cachent plus leur inquiétude. Lire la suite
-
Actualités
07 avr. 2020
L’automatisation, l’une des clés de l’administration à distance de son SI
Les outils d’administration à distance existent et les administrateurs y sont habitués. Reste qu’une vigilance accrue est requise. L’automatisation est une autre option choisie par les entreprises pendant cette période. Lire la suite
-
Conseil
06 avr. 2020
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Conseil
03 avr. 2020
Gestion des vulnérabilités : le tonneau des Danaïdes
La gestion des vulnérabilités peut apparaître à beaucoup comme un perpétuel recommencement. Et ce n’est probablement pas erroné. Pour autant, les raisons d’avancer ne manquent pas. Et cela commence par le dépassement de biais psychologiques assorti de méthode. Lire la suite
-
Opinion
03 avr. 2020
Le SOC DevOps ou comment remettre l’humain au cœur de la cybersécurité
Une approche artisanale de la sécurité, basée uniquement sur l’humain, est vouée à l’échec. Mais une approche 100 % automatisée présente aussi des limites. La réponse aux nouvelles contraintes cyber ? Des analystes augmentés. Lire la suite
-
Actualités
02 avr. 2020
SD-WAN : Palo Alto Networks donne un nouveau souffle à ses ambitions
L’acquisition de CloudGenix va permettre à Palo Alto Networks de proposer une offre solide combinant SD-WAN et fonctions de sécurité. Dans la droite ligne de sa stratégie en matière de SASE. Lire la suite
-
Actualités
01 avr. 2020
VMware s’associe à Menlo pour proposer une couche de sécurité additionnelle
Sa plateforme de sécurisation de l’accès aux contenus et services Web est désormais intégrée à Workspace One UEM. Il s’agit là de protéger en particulier les utilisateurs de terminaux mobiles, notamment contre le phishing. Lire la suite
-
Actualités
01 avr. 2020
Télétravail et applications d’entreprise : le VPN n’est pas la seule option
Leur dimensionnement peut s’avérer insuffisant pour des besoins dont l’échelle dépasse considérablement ce pour quoi ils ont été initialement déployés. Une opportunité pour le zero-trust network access. Lire la suite
-
Actualités
31 mars 2020
Covid-19 : face à l’opiniâtreté des cyberdélinquants, la résistance s’organise
Plusieurs milliers d’experts de la cybersécurité et, en particulier, des menaces unissent leurs énergies pour tenter de couper l’herbe sous le pied des assaillants qui cherchent à tirer profit de la crise sanitaire. Lire la suite
-
Conseil
31 mars 2020
Comment fonctionne Citrix App Protection
Cette fonctionnalité pensée pour sécuriser l’accès aux applications et postes de travail virtualisés, à partir d’un terminal non maîtrisé – et potentiellement à risque – prend tout son intérêt dans un contexte de télétravail. Lire la suite
-
Conseil
30 mars 2020
Comment gérer et sécuriser les PC de milliers de télétravailleurs
Dans l’urgence, les entreprises ont dû organiser le télétravail de milliers de leurs collaborateurs, achetant parfois des PC portables ou demandant aux collaborateurs d’utiliser leurs terminaux personnels. Une mesure d’urgence qui nécessite d’apporter du support à ces postes inconnus et, dans la mesure du possible, les sécuriser. Lire la suite
-
Actualités
27 mars 2020
Covid-19 : des équipementiers réseau soumis à un « énorme afflux de requêtes »
Le passage brutal de nombreux utilisateurs au télétravail conduit les équipementiers et leurs partenaires à se mobiliser fortement pour répondre à une demande inédite. Avec des modes opératoires parfois inédits également. Lire la suite
-
Actualités
27 mars 2020
Ransomware : le Français DMC met les nerfs de Maze en pelote
Le spécialiste alsacien de la mercerie a été frappé par le ransomware il y a une semaine, et refuse de céder au chantage. La compromission semble avoir été relativement peu étendue. La remise en route du SI est en cours. Lire la suite
-
Actualités
26 mars 2020
Ransomware : quand les assaillants atteignent leur but en un clin d’œil
Si les cyberdélinquants peuvent rester tapis longtemps dans le système d’information de leur victime, ils sont également susceptibles d’agir très très rapidement. Lire la suite
-
Conseil
25 mars 2020
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
Actualités
25 mars 2020
Le ransomware qu’Essilor n’a vu que trop tard
Le spécialiste des verres correcteurs se démène contre un rançongiciel depuis ce week-end. Les premiers éléments dont nous disposons laissent entrevoir l’espoir d’une compromission à l’étendue limitée. Lire la suite
-
Actualités
24 mars 2020
Passe d’armes dans le microcosme des prestataires d’audit des SIIV
Le différend qui oppose le consultant en sécurité Renaud Lifchitz et LSTI, seul à ce jour habilité par l’Anssi pour évaluer les candidats à la qualification de PASSI, se poursuit. L’organisme certificateur vient d’ailleurs de hausser le ton. Lire la suite
-
Actualités
23 mars 2020
Pas de trêve pandémique pour les cyberdélinquants
Ils semblent bien déterminés à utiliser le contexte de crise sanitaire mondiale à leur profit. Quitte à frapper des organisations impliquées dans la lutte contre le virus Covid-19. Lire la suite
-
Conseil
23 mars 2020
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
Conseil
19 mars 2020
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
Opinion
19 mars 2020
Coronavirus : la gestion de la crise doit passer par un soutien psychologique
La situation extraordinaire que nous traversons actuellement peut être source de traumatismes multiples, à tous les niveaux de l’entreprise. Plus que jamais, un soutien psychologique doit être organisé. Lire la suite
-
Actualités
19 mars 2020
Le télétravail de masse augmente le risque de fuite de données
Les mesures de confinement actuelles imposent la généralisation du télétravail. Mais les utilisateurs n’ont pas pu être formés aux risques sécuritaires. Lire la suite
-
Opinion
18 mars 2020
Quelle gouvernance de la cybersécurité pour anticiper les risques et protéger son entreprise ?
Seule une bonne gouvernance peut rassurer la direction générale, les clients et partenaires, les actionnaires et in fine le grand public. Mais pour ce faire, plusieurs questions préliminaires doivent être abordées. Lire la suite
-
Actualités
18 mars 2020
Coronavirus : la cybersécurité se met au chevet du secteur de la santé
La cyberattaque du centre hospitalier universitaire de Brno en fin de semaine dernière a rappelé la criticité du secteur de la santé en pleine pandémie de Covid-19. Éditeurs et experts de nombreux pays se mobilisent. Lire la suite
-
Conseil
17 mars 2020
Gestion des vulnérabilités : les clés du succès
Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une approche basée sur le risque. Lire la suite
-
Projet IT
16 mars 2020
Confinement : comment OpenIP a basculé dans le télétravail en 48 heures
L’entreprise a multiplié les réunions d’information durant deux jours. L’objectif : rassurer ses salariés et les former à l’usage des PC, modems 4G et routeurs sécurisés qu’elle met à leur disposition. Lire la suite
-
Actualités
12 mars 2020
Orange Cyberdefense cherche à se libérer de la tarification des SIEM
Les modèles tarifaires habituels des systèmes de gestion des informations et des événements de sécurité sont inadaptés aux services externalisés de supervision de la cybersécurité. Michel Van Den Berghe explique son approche. Lire la suite
-
Actualités
11 mars 2020
Serveurs SMBv3 : désactiver la compression pour protéger des attaques
Microsoft a dévoilé une vulnérabilité dans la version 3 du protocole réseau SMB. En l’absence de correctif, il suggère de désactiver la compression pour protéger les serveurs. Mais cela n’empêche pas l’exploitation côté client. Lire la suite
-
Actualités
11 mars 2020
RSA Conférence : plusieurs participants infectés par le coronavirus
L’événement avait été maintenu alors que les premières annulations étaient annoncées. Les organisateurs n’ont pas reçu de consigne officielle, mais préfèrent informer les participants par précaution. Lire la suite
-
Actualités
10 mars 2020
Cybersécurité : Acronis réaffirme ses ambitions
Cherchant à se positionner sur ce marché depuis un an et demi, le spécialiste de la sauvegarde vient d’annoncer coup sur coup le recrutement de Candid Wüest, ancien de Symantec, et la nomination de René Bonvanie à son conseil d’administration. Lire la suite
-
Actualités
10 mars 2020
Cybersécurité : Accenture cherche à accélérer son développement outre-Manche
L’entreprise de services numériques vient d’annoncer l’acquisition du cabinet de conseil Context Information Security. Celui-ci propose notamment des exercices d’attaque, des tests d’intrusion, et des services d’accompagnement à la réponse à incident. Lire la suite
- 09 mars 2020
-
Actualités
09 mars 2020
WatchGuard renouvelle son approche de la sécurité intégrée entre hôtes et réseau
Le constructeur d’appliances de gestion unifiée des menaces (UTM) rachète Panda Security. De quoi se donner les mains libres pour avancer dans une direction précédemment prise au travers d’un partenariat avec Cylance. Lire la suite
-
Actualités
09 mars 2020
Gouvernance des identités et des accès : SailPoint prend de l’avance (Gartner)
Dans l’édition 2019 de son quadrant magique sur ce marché, Gartner positionne l’éditeur loin devant des concurrents avec lesquels il apparaissait pourtant au coude à coude un an plus tôt. Lire la suite
- 09 mars 2020
-
E-Zine
09 mars 2020
Information sécurité 13 : Gestion des identités : toujours aussi complexe, mais cruciale
La gestion des identités et des accès est clé pour la sécurité d’un SI d’entreprise, mais trop souvent négligée, en particulier pour le cycle de vie des identités. Avec ce numéro, approfondissez le sujet, entre acteurs du marché et projets comme ceux de Total – dans le cadre d’une transition vers le cloud – ou encore de Système U et Sanofi. Lire la suite
-
Actualités
06 mars 2020
Ransomware Ryuk : la direction d’ISS World sous pression
Pour le groupe, la nature du maliciel impliqué n’était pas importante. Mais l’entreprise a tout de même alerté les autorités du risque de compromission de données personnelles de 65 000 utilisateurs de son système d’information. Lire la suite
-
Actualités
05 mars 2020
SIEM : RSA fait (doucement) avancer NetWitness
L’éditeur a lancé mi-février la version 11.4 de sa suite de gestion des informations et des événements de sécurité. Une mise à jour qui éclaire sur le regard critique porté récemment par Gartner sur cette suite. Lire la suite
-
Conseil
05 mars 2020
Azure Bastion apporte confort et sécurité à la gestion des VM
Ce service en mode cloud apporte une réponse à la question des serveurs de rebond et masque l’identité des machines virtuelles pour réduire leur exposition et les risques associés. Lire la suite
-
Actualités
04 mars 2020
Elastic veut accélérer la détection et l’investigation
La version 7.6 de sa suite dédiée à la cybersécurité embarque de nouvelles règles de détection alignées sur le framework ATT&CK du Mitre. Le tout en apportant une visibilité consolidée sur le réseau, les hôtes et les applications. Lire la suite
-
Actualités
03 mars 2020
IA : Fortinet franchit une nouvelle étape dans son application à la sécurité
L’équipementier vient de présenter FortiAI, un moteur d’analyse devant aider à identifier et classer les maliciels, ainsi qu’à trouver le patient zéro au sein du système d’information, en s’appuyant sur l’apprentissage profond. Lire la suite
-
Actualités
02 mars 2020
Ransomware Maze : Bouygues Construction a-t-il cédé au chantage ?
Le groupe est apparu relancer graduellement son SI à partir de mi-février. Mais les assaillants ont maintenu la pression en publiant au compte-gouttes des fichiers dérobés. Soudainement, ils ne mentionnent plus cette victime. Lire la suite
-
Conseil
28 févr. 2020
Ransomware : une préparation solide en 20 mesures
Être prêt à faire face à la menace des rançongiciels suppose de couvrir la prévention en réduisant autant que possible le risque d’exécution du maliciel, mais également la réponse, notamment avec des sauvegardes bien protégées. Lire la suite
-
Actualités
27 févr. 2020
CyberArk avance des leurres ultra-ciblés pour bloquer les attaques
L’éditeur veut berner les assaillants cherchant à tirer profit d’identifiants à privilèges élevés, comme les comptes d’administration locaux. Mais il n’entend pas s’arrêter là. Lire la suite
-
Actualités
26 févr. 2020
McAfee s’invite sur le marché du déport de rendu Web
L’éditeur vient d’annoncer l’acquisition de Light Point Security. Il prévoit de l’intégrer à son offre de sécurité des extrémités cloud, qui recouvre déjà les passerelles d’accès au Web et aux services cloud, ainsi que la DLP. Lire la suite
-
Actualités
26 févr. 2020
Ransomware : comment Bretagne Télécom s’est vite défait de ses assaillants
L’opérateur/hébergeur a été victime d’une intrusion limitée courant janvier, via l’exploitation d’une vulnérabilité sur un système Citrix. Mais il a vite bouté les rançonneurs, notamment grâce à ses systèmes de stockage Pure Storage. Lire la suite
-
Actualités
25 févr. 2020
SIEM : Chronicle Backstory joue la carte des partenariats tous azimuts
Le système de gestion des informations et des événements de sécurité en mode cloud fête sa première bougie bien entouré à l’occasion de l’édition 2020 de la conférence RSA. Lire la suite
-
Actualités
25 févr. 2020
Avec SecureX, Cisco mise sur une approche intégrée de la sécurité
L’équipementier réunit toute son offre de sécurité au sein de cette plateforme unique qui entend améliorer la visibilité et l'automatisation. La concrétisation d’une promesse vieille de dix ans. Lire la suite
-
Actualités
24 févr. 2020
Cybersécurité : des incidents de plus en plus difficiles à cacher
Plus de la moitié d’entre eux sont détectés par des tiers extérieurs à l’organisation affectée. Et dans la région EMEA, pour ces cas-là, cela se traduit par un temps de séjour moyen des assaillants avant détection de 301 jours. Lire la suite
-
Actualités
24 févr. 2020
Ransomware Maze : Bouygues semble chercher à éviter les questions
Le groupe affirme avoir été victime d’un « virus d’un nouveau genre » et assure qu’il n’est pas possible de l’accuser de négligence « sur les moyens de protection ». Mais cela suffira-t-il à éviter des questions d’investisseurs ? Lire la suite
-
Actualités
21 févr. 2020
SIEM : Gartner confirme la poussée des nouveaux acteurs
Si IBM et Splunk conservent la tête du marché, Exabeam et Securonix renforcent leurs positions. Rapid7 rejoint le carré des leaders, tandis que RSA se rapproche de sa sortie. Micro Focus rejoint quant à lui les acteurs de niche. Lire la suite
-
Actualités
21 févr. 2020
Cybersécurité : l’homologue suisse de l’Anssi joue les pères fouettards
La centrale suisse d’enregistrement et d’analyse pour la sûreté de l’information estime que le non-respect de ses conseils et l’ignorance des avertissements a souvent contribué au succès des attaques par ransomware. Lire la suite
-
Conseil
20 févr. 2020
Dix éditeurs DevOps à surveiller en 2020
Le marché DevOps est important. Il rassemble un grand nombre d’éditeurs, de la petite startup au grand groupe bien établi. Un panel d’experts nous a désigné les dix acteurs susceptibles de faire évoluer le marché en 2020. Lire la suite
-
Guide
20 févr. 2020
Sécurité : les apports des nouveaux systèmes d'analyse du trafic réseau
Le réseau est au cœur du système d’information. C’est un poste d’observation essentiel pour la détection des menaces, externes et internes. Les évolutions technologiques ouvrent de nouvelles perspectives. Lire la suite
-
Actualités
19 févr. 2020
Le Danois ISS se fait à son tour piéger par un ransomware
Selon nos informations, il a été activement visé par les opérateurs d’Emotet au cours du mois dernier. Ryuk aurait été utilisé contre lui. Tous les systèmes d’information apparaissent arrêtés. Lire la suite
-
Actualités
19 févr. 2020
RSA passe à son tour dans le giron d’un fonds d’investissement
Dell vient d’annoncer la vente de sa filiale cybersécurité à Symphony Technology Group pour plus de deux milliards de dollars. Lire la suite
-
Conseil
18 févr. 2020
Les outils d'analyse du trafic réseau jouent un rôle nouveau et crucial
Le premier guide du cabinet Gartner sur les outils d'analyse du trafic réseau pour la sécurité va souffler sa première bougie. Découvrez comment l'analyse du trafic réseau s'élargit pour inclure la sécurité des réseaux. Lire la suite
-
Conseil
17 févr. 2020
Quel est le rôle de l’apprentissage automatique dans le réseau ?
Les outils analytiques exploitant l’apprentissage automatique peuvent surveiller le comportement réseau, souligner des anomalies, et améliorer la gestion de la sécurité et des performances. Lire la suite
-
Conseil
17 févr. 2020
Comment l’analyse du trafic réseau améliore la sécurité
L’intégration de techniques d’apprentissage automatique aide à identifier les menaces au sein du système d’information en temps réel et à accélérer la réponse. Lire la suite
-
Actualités
14 févr. 2020
Ransomware : l’heure de la reprise approche chez Bouygues Construction
La remise en production de certaines fonctions du système d’information, annoncée il y a plus d’une semaine, apparaît aujourd’hui en cours, après un important travail sur leurs fondations, avec reconstruction et nettoyage des annuaires. Lire la suite
-
Conseil
13 févr. 2020
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Actualités
11 févr. 2020
ForeScout passe dans le giron du fonds d’investissement Advent International
Le spécialiste du contrôle d’accès réseau a été racheté pour un montant de 1,9 Md$. Advent entend ainsi commencer à renforcer ses activités dans le domaine de la sécurité. Son portefeuille contient notamment Idemia. Lire la suite
-
Actualités
10 févr. 2020
Un fonds d’investissement a racheté discrètement NSS Labs
Le laboratoire de tests a été racheté par Consecutive, Inc. en octobre dernier, peu avant, donc, qu’il n’abandonne ses poursuites contre les éditeurs d’outils de protection du poste de travail. Mais personne n’a annoncé l’opération. Lire la suite
-
Actualités
07 févr. 2020
Bouygues Construction : Maze, le révélateur d’un SI aux fondations poreuses ?
À moitié muré dans le silence, le groupe peine à cacher les difficultés auxquelles le ransomware le confronte. Mais également ce qu’elles révèlent de sa posture de sécurité, et de celle de sa filiale Axione. Lire la suite
-
Projet IT
06 févr. 2020
Ransomware : comment l’université de Maastricht s’est confrontée à Clop
Dans un remarquable exercice de transparence, elle reconnaît avoir versé près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa direction souligne l’importance du facteur humain. Lire la suite
-
Actualités
05 févr. 2020
Systèmes industriels : pas de lien entre les ransomwares Megacortex et Ekans selon Vitali Kremez
Pour le chercheur ayant le premier analysé publiquement Ekans, il n’y a probablement là qu’une copie opportuniste d’éléments rendus publics précédemment. Bien moins que ce que laisse entendre Dragos. Lire la suite
-
Actualités
04 févr. 2020
Ransomware : Bouygues Construction, une cible (trop) facile ?
Le groupe est actuellement aux prises avec les opérateurs du rançongiciel Maze, après avoir été touché par Ryuk il y a moins d’un an. Certains éléments interrogent sur sa culture de la cybersécurité. Lire la suite
-
Actualités
03 févr. 2020
Ransomware : RiskSense veut alerter sur l’exposition au risque
L’éditeur veut mettre en perspective les vulnérabilités observées dans le système d’information avec les activités des cyber-mécréants. De quoi, potentiellement, donner un tout dernier message d’alerte. Lire la suite
-
Opinion
03 févr. 2020
Ivan Kwiatkowski, Kaspersky : « je préfère être attaqué par un outil que je connais »
Rencontré à l’occasion du FIC 2020, ce chercheur de Kaspersky décortique avec la rédaction les tendances les plus remarquables du moment en matière de menaces informations. Lire la suite
-
Actualités
30 janv. 2020
Cisco dote les équipements industriels d’une intelligence serveurs
La plateforme logicielle Edge Intelligence est installable dans les équipements réseaux des usines pour les transformer en serveurs d’applications analytiques et sondes de sécurité. Lire la suite
-
Actualités
30 janv. 2020
Ransomware : l’Anssi fait le bilan d’une année 2019 difficile
L’agence indique être intervenue sur 69 incidents. Le secteur de la santé et les collectivités territoriales ressortent sur-représentés. Selon les chiffres, de nombreux incidents ne sont pas rendus publics. Lire la suite
-
Projet IT
30 janv. 2020
Gestion du renseignement sur les menaces : Sogeti mise sur Anomali
Marquée par une approche de l’extensibilité et des intégrations différente de celles de plateformes concurrentes, elle s’avère efficace et permet aux équipes de Threat Intelligence de se concentrer sur leur métier. Lire la suite
-
Actualités
29 janv. 2020
FIC 2020 : derrière l’humain, l’utilisateur final, et surtout le citoyen
La question du rôle de l’utilisateur final dans la gestion globale de la cybersécurité n’est pas nouvelle en entreprise. La prise en compte du citoyen est plus récente. Mais elle semble enfin appréhendée comme inévitable. Lire la suite
-
Actualités
29 janv. 2020
Renseignement sur les menaces : quel modèle de facturation ?
Les modèles tarifaires jusqu’ici appliqués étaient adaptés à de grandes entreprises, mais pas à des structures plus modestes s’ouvrant à la pratique, ni aux MSSP. L’équilibre entre démocratisation et maturité des consommateurs reste à trouver. Lire la suite
-
Actualités
28 janv. 2020
Ransomware : les factures s’envolent, mais sont souvent payées
Le phishing reste un vecteur d’attaque important, mais il est loin d’être le seul. Le détournement de services RDP exposés en ligne et l’exploitation de vulnérabilités occupent une bonne place. Lire la suite
-
Actualités
27 janv. 2020
Cybersécurité : la cohérence entre risques perçus et outils déployés progresse
Les adhérents du Cesin sondés par OpinionWay adoptent de plus en plus authentification à facteurs multiples, passerelle de sécurité de la messagerie, ou encore filtrage d’URL, mais aussi EDR. Lire la suite