Cybersécurité
-
Actualités
13 sept. 2024
Cyberhebdo du 13 septembre 2024 : l'Ă©ducation sur la brĂšche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
13 sept. 2024
Mastercard va s'offrir Recorded Future pour 2,65 milliards de dollars
Mastercard annonce que l'arrivée de Recorded Future, fournisseur de renseignements sur les menaces, renforcera ses services de cybersécurité, alors que les menaces contre le secteur financier ne cessent d'augmenter. Lire la suite
par- ValĂ©ry RieĂ-Marchive, RĂ©dacteur en chef
- Arielle Waldman, News Writer
- Faites-en plus Ă Moindre coĂ»t avec Microsoft Azure Red Hat OpenShift –Analyse
- De La Feuille De Calcul Ă L'analytique FinanciĂšre Moderne –eBook
- Premiers pas avec Azure Red Hat OpenShift –eBook
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brĂšve histoire des directives NIS
- NIS 2 : pour les DPO, aprÚs le RGPD la cybersécurité
-
Actualités
04 oct. 2019
Nouvelle offensive contre le chiffrement des communications
LâAustralie, le Royaume-Uni et les Etats-Unis demandent Ă Facebook de ne pas mettre en Ćuvre le chiffrement de bout-en-bout dans ses services de messagerie. Ce qui pourrait nâĂȘtre quâun dĂ©but. Lire la suite
-
Opinion
03 oct. 2019
Prendre tout le bénéfice des évaluations de sécurité
Bojan Zdrnja, instructeur certifiĂ© de lâinstitut SANS et directeur technique dâInfigo IS, se penche sur trois mĂ©thodes dâĂ©valuation de la posture de sĂ©curitĂ© dâune entreprise, prĂ©cisĂ©ment dans quel cadre y recourir. Lire la suite
-
Definition
03 oct. 2019
Attaque par dictionnaire
L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné. Lire la suite
-
Actualités
02 oct. 2019
Sophos lance son offre de services de réponse à incident
LâĂ©diteur met ainsi Ă profit ses rĂ©centes acquisitions de Darkbytes et Rook Security pour aider les entreprises Ă dĂ©tecter les menaces et Ă y rĂ©agir, suivant une approche de moins en moins isolĂ©e. Lire la suite
-
Actualités
02 oct. 2019
Art Coviello : les cyberarmes « menacent l'existence mĂȘme de l'humanitĂ© »
EXCLUSIF. Lâancien prĂ©sident exĂ©cutif de RSA porte un regard inquiet sur le comportement des Etats dans le cyberespace, au-delĂ des dĂ©clarations dâintention, ainsi que sur lâutilisation faite par certains des rĂ©seaux sociaux. Lire la suite
-
Actualités
01 oct. 2019
Quand la cyberassurance se fait prescripteur
Le courtier en assurances Marsh vient de présenter, dans le cadre de son programme Cyber Catalyst, une liste de 17 produits et services de sécurité informatique dont le déploiement est susceptible de donner droit à des conditions assouplies. Lire la suite
-
Actualités
30 sept. 2019
Gandcrab : un départ à la retraite comme écran de fumée
Les auteurs du ransomware Gandcrab avaient annoncĂ© leur dĂ©part Ă la retraite au printemps dernier. Il semble que cela nâait Ă©tĂ© quâune posture et quâil faille aujourdâhui leur attribuer Revil/Sodinokibi. Lire la suite
-
Definition
30 sept. 2019
WPA3
Le WPA3, ou Wi-Fi Protected Access 3, est la troisiÚme version d'un programme de certification de sécurité développé par la Wi-Fi Alliance. Lire la suite
-
Conseil
27 sept. 2019
LâavancĂ©e vers la fusion entre EDR et EPP se fait en ordre dispersĂ©
Les entreprises perçoivent de plus en plus lâintĂ©rĂȘt de la visibilitĂ© accrue sur les postes de travail offerte par les outils dâEDR. La fusion avec les outils de protection traditionnels est donc en cours. Mais le chemin Ă parcourir reste parfois long. Lire la suite
-
Actualités
26 sept. 2019
Azure Sentinel : Microsoft ouvre les vannes de son alternative cloud au SIEM
Le service cloud de gestion des informations et Ă©vĂ©nements de sĂ©curitĂ© est dĂ©sormais accessible commercialement. Lâoccasion de dĂ©couvrir une tarification dĂ©jĂ jugĂ©e par certains comme plutĂŽt agressive. Lire la suite
-
Conseil
26 sept. 2019
SOAR : Gartner pointe les difficultés
Pour beaucoup, lâautomatisation est une aide incontournable dans les centres opĂ©rationnels de sĂ©curitĂ©. Mais sa mise en Ćuvre apparaĂźt loin dâĂȘtre triviale et les fruits peinent parfois Ă ĂȘtre cueillis. Lire la suite
-
Actualités
25 sept. 2019
En sâassociant, Zscaler et Crowdstrike suivent une voie dĂ©jĂ bien tracĂ©e
Le partenariat vise Ă combiner la plateforme de sĂ©curitĂ© Web de Zscaler et les outils de protection des terminaux de Crowdstrike pour amĂ©liorer la visibilitĂ© sur les menaces, et la protection contre celles-ci â pour le terminal comme pour les ressources du SI. Lire la suite
-
Actualités
25 sept. 2019
Oracle : « notre cloud nâest pas en retard, il a des idĂ©es neuves »
Selon Clay Magouyrk, le patron de lâoffre IaaS publique, les entreprises sâintĂ©resseront plus aux ambitions inĂ©dites du cloud OCI quâĂ son arrivĂ©e tardive sur le marchĂ©. Lire la suite
par- Chris Kanaracus, Senior News Writer
- Yann Serra, LeMagIT
-
Actualités
25 sept. 2019
Ransomware : Sophos et ARCserve jouent la protection combinée
Les outils de détection des maliciels sans signature du premier seront intégrés aux appliances de sauvegarde du second pour aider à améliorer la résilience en cas de contamination par rançongiciel. Lire la suite
-
Actualités
24 sept. 2019
SĂ©curitĂ©Â : un Ă©cosystĂšme de startups qui continue de souffrir des mĂȘmes freins
Wavestone en a identifiĂ© plus de 130, en trĂšs lĂ©gĂšre progression sur un an. Mais les principaux freins relevĂ©s lâan dernier persistent, Ă commencer par le manque de profils commerciaux ou encore dâambition et de prise de risque, selon le cabinet. Lire la suite
-
Actualités
24 sept. 2019
Open source : lâAnssi poursuit sa politique dâouverture
Lâagence vient de rendre disponible Ă tous lâun des outils que ses Ă©quipes ont dĂ©veloppĂ©s en interne. La continuitĂ© dâune stratĂ©gie dont les bĂ©nĂ©fices sâĂ©tendent au-delĂ de son image. Lire la suite
-
Projet IT
23 sept. 2019
Sanofi consolide sa gestion des identités avec Sailpoint
Le groupe pharmaceutique rationalise la gestion des identités et des accÚs afin de renforcer la sécurité en tenant compte des nouveaux usages des utilisateurs. Un témoignage en avant-premiÚre des Assises de la Sécurité. Lire la suite
-
Conseil
23 sept. 2019
RPA : la sĂ©curitĂ© passe par le contrĂŽle dâaccĂšs et lâintĂ©gration de systĂšmes
L'automatisation robotisée des processus peut révolutionner les workflows d'entreprise. Mais si les risques de sécurité associés ne sont pas maßtrisés, les robots pourraient finir par faire plus de mal que de bien. Lire la suite
-
Actualités
20 sept. 2019
Sécurité du poste de travail : HP rachÚte Bromium
Avec ce rachat, le constructeur met la main sur une technologie de micro-virtualisation quâil proposait dĂ©jĂ Ă ses clients dans le cadre dâun partenariat, sous le nom de Sure Click. Lire la suite
-
Actualités
19 sept. 2019
WannaCry : des leçons qui nâont (toujours) pas Ă©tĂ© tirĂ©es
Plus de deux ans aprĂšs son apparition, ce maliciel continue de jeter une lumiĂšre crue sur lâhygiĂšne informatique mondiale. Des milliers de variantes se propagent toujours. Lâabsence dâeffet vĂ©ritable ne tient quâĂ trĂšs peu de choses. Lire la suite
-
Actualités
18 sept. 2019
Hiscox veut aider les entreprises Ă Ă©valuer leur risque cyber
Lâassureur met Ă disposition sur le Web un outil gratuit qui permet de se donner une idĂ©e sommaire et largement synthĂ©tique des principaux risques informatiques Ă laquelle son entreprise est susceptible dâĂȘtre exposĂ©e, et du coĂ»t associĂ©. Lire la suite
-
Actualités
18 sept. 2019
Cybersécurité : Snowden reste particuliÚrement clivant au sein de la communauté
Celui qui a levĂ© le voile sur les pratiques de lâagence amĂ©ricaine du renseignement il y a six ans publie son autobiographie. Mais loin dâĂȘtre apaisĂ©, le dĂ©bat quâil suscite reste fortement passionnĂ©. Lire la suite
-
Actualités
17 sept. 2019
Infrastructures Ă©nergĂ©tiques : des gĂ©ants aux pieds dâargile
LâopĂ©ration qui a privĂ© une partie de lâUkraine dâĂ©lectricitĂ© fin 2016 pourrait avoir eu des objectifs destructeurs. Mais perturber de telles infrastructures critiques ne nĂ©cessite pas forcĂ©ment les compĂ©tences les plus pointues. Lire la suite
-
Actualités
16 sept. 2019
Indispensable, lâautomatisation sâimpose dans les centres opĂ©rationnels de sĂ©curitĂ©
Darktrace vient dâajouter Ă sa solution de dĂ©tection dâanomalies sur le trafic rĂ©seau, un outil dâautomatisation des investigations. Une Ă©volution naturelle et nĂ©cessaire pour beaucoup. Lire la suite
-
Opinion
13 sept. 2019
Adrien Gendre, Vade Secure : « les assaillants essaient de sâattirer la confiance de leur cible »
Face Ă la crĂ©ativitĂ© des cyber-dĂ©linquants, les spĂ©cialistes de la protection de la messagerie Ă©lectronique doivent redoubler dâingĂ©niositĂ©. Mais lâexercice nâa rien de trivial. Lire la suite
-
Actualités
12 sept. 2019
AprĂšs la gestion des clĂ©s de chiffrement, Slack propose de choisir oĂč stocker ses donnĂ©es
Les deux sont en fait intimement liĂ©s. Pour permettre Ă ses clients de choisir dans quelle rĂ©gion AWS stocker leurs donnĂ©es au repos, Slack sâappuie sur la couche de mĂ©diation, dĂ©veloppĂ©e pour la gestion des clĂ©s de chiffrement de ses clients. Lire la suite
-
Actualités
11 sept. 2019
Darktrace renforce sa solution de dĂ©tection dâanomalies, avec une pensĂ©e pour les analystes
La quatriĂšme version de sa plateforme dâanalyse du trafic rĂ©seau et de dĂ©tection dâanomalies embarque un outil dâautomatisation des investigations. Elle affine Ă©galement les capacitĂ©s de configuration dâAntigena, notamment. Lire la suite
-
Actualités
11 sept. 2019
Vectra étend sa plateforme à la détection des détournements de privilÚges
Le spĂ©cialiste de lâanalyse du trafic rĂ©seau continue dâĂ©tendre le champ dâapplication de sa technologie, cette fois-ci pour dĂ©tecter dâĂ©ventuels dĂ©tournements de comptes Ă privilĂšges, ou des Ă©lĂ©vations de privilĂšges anormales. Lire la suite
-
Actualités
10 sept. 2019
Ransomware : le Texas pointe un maillon faible, lâadministration Ă distance
Authentification forte, accĂšs aux systĂšmes d'administration par VPN, etc. Le service des ressources informatiques de lâĂ©tat tire les enseignements de l'incident survenu durant l'Ă©tĂ©. Et formule ses recommandations. Lire la suite
-
Actualités
10 sept. 2019
RĂ©ponse Ă incident : Microsoft Ă©tend lâautomatisation Ă Office 365 ATP
Le groupe apporte Ă Office 365 Advanced Threat Protection les capacitĂ©s dâautomatisation quâil proposait dĂ©jĂ pour Microsoft Defender ATP. De quoi Ă©tendre lâapplication de la technologie dâHexadite rachetĂ©e en 2017. Lire la suite
-
Definition
10 sept. 2019
RÚglement général sur la protection des données (RGPD)
Le RÚglement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne. Lire la suite
-
Conseil
09 sept. 2019
Cyquant veut combiner prévention et assurance de la cybersécurité
La jeune pousse suisse cherche à créer un cercle vertueux entre assureurs et consultants en sécurité informatique, pour amener les entreprises à réduire leur exposition tout en couvrant le risque résiduel. Lire la suite
-
Actualités
06 sept. 2019
Au moins 47 000 serveurs vulnérables à des attaques à distance
Les utilisateurs de serveurs Ă base de cartes mĂšres Supermicro sont invitĂ©s Ă mettre Ă jour leur firmware pour empĂȘcher des attaques Ă distance exploitant des vulnĂ©rabilitĂ©s critiques. En France, plus de 1 500 serveurs sont exposĂ©s. Lire la suite
-
Actualités
06 sept. 2019
Cybersécurité : une rentrée sous le signe de la remise à plat
Nâen dĂ©plaise aux adeptes de discours marketing alambiquĂ©s, pour certains, lâheure apparaĂźt plus au retour aux bases de la sĂ©curitĂ© informatique. Voire Ă la rĂ©flexion en profondeur sur sa gouvernance. Lire la suite
-
Actualités
05 sept. 2019
Cymmetria passe sous le contrĂŽle du fonds dâinvestissement Stage Fund
LâĂ©diteur dĂ©veloppe depuis cinq ans une plateforme de leurres pour piĂ©ger les assaillants potentiels. Avec cette opĂ©ration, il compte renforcer ses activitĂ©s de R&D en IsraĂ«l. Lire la suite
-
Actualités
04 sept. 2019
Sécurité : iOS enfin rattrapé par Android ?
LâactualitĂ© rĂ©cente laisse apparaĂźtre le systĂšme dâexploitation dâApple plus fragile. Le marchĂ© des vulnĂ©rabilitĂ©s semble penser la mĂȘme chose. Mais attention aux conclusions simplistes. Lire la suite
-
Actualités
03 sept. 2019
Ransomware : AIG confirme la tendance à des opérations ciblées
Ils se sont fait souffler la premiĂšre marche du podium des demandes dâindemnisation par les dĂ©tournements de comptes de messagerie professionnelle. Mais la menace demeure trĂšs sĂ©rieuse. Lire la suite
-
Actualités
03 sept. 2019
Authentification multifacteur : une approche parfois pesante mais tellement bénéfique
Lâauthentification Ă facteurs multiples (MFA) nâest pas toujours bien accueillie par les utilisateurs. Son impact au quotidien nâest pas nĂ©gligeable. Mais ses bĂ©nĂ©fices apparaissent trop grands pour ĂȘtre ignorĂ©s. Lire la suite
-
Projet IT
02 sept. 2019
SĂ©curiser les conteneurs amĂ©liore la posture globale de lâentreprise
Nombreux sont ceux qui se sont inquiétés de risques de sécurité additionnels aux premiÚres heures des conteneurs. Mais leur mise en production crée des opportunités de renforcement des pratiques de sécurité. Lire la suite
-
Definition
02 sept. 2019
Sécurité de l'information (infosécurité, infosec)
La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non. Lire la suite
-
Definition
02 sept. 2019
Gestion des risques
La gestion des risques consiste à identifier, évaluer et contrÎler les menaces auxquelles sont exposés le capital et les bénéfices d'une entreprise. Lire la suite
-
Actualités
30 août 2019
Ransomware : Eurofins montre que mĂȘme en payant, ça coĂ»te cher
Le spĂ©cialiste des tests et analyses vient de lever le voile sur lâimpact financier estimĂ© de lâinfection par rançongiciel quâil a vĂ©cu dĂ©but juin. Le groupe devrait pouvoir compter sur son assurance. Lire la suite
-
Definition
29 août 2019
NBAD (détection des anomalies comportementales sur le réseau)
La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrÎler un réseau en permanence pour détecter les événements ou les tendances inhabituels. Lire la suite
-
Actualités
29 août 2019
Protection du poste de travail : NSS Labs débouté de sa plainte
Les avocats reprĂ©sentant lâorganisation AMTSO, chargĂ©e de dĂ©finir les standards de test des systĂšmes de protection contre les maliciels, ont rĂ©cemment annoncĂ© la nouvelle. Silence, pour lâheure, du principal intĂ©ressĂ©. Lire la suite
-
Actualités
29 août 2019
WAF : chez Imperva, un incident expose des données clients
Le groupe, société de logiciels et de services de cybersécurité, a indiqué aux clients de son service de pare-feu applicatif en mode cloud de changer leurs mots de passe et leurs certificats SSL. Lire la suite
-
Conseil
28 août 2019
Banyan Security veut aider Ă mettre en Ćuvre une stratĂ©gie d'accĂšs conditionnel
Cette plateforme cherche Ă intĂ©grer IDaaaS, UEM, PKI, et autres contrĂŽles de sĂ©curitĂ©, pour fournir des accĂšs qui peuvent mĂȘme ĂȘtre rĂ©voquĂ©s en temps rĂ©el. Lire la suite
-
Actualités
28 août 2019
Serveurs VPN : les autoritĂ©s françaises appellent Ă lâapplication rapide des correctifs
Des vulnĂ©rabilitĂ©s affectant les Ă©quipements Cisco, Fortinet, Palo Alto Networks et Pulse Secure ont Ă©tĂ© dĂ©voilĂ©es dans le courant de lâĂ©tĂ©. Leur exploitation a commencĂ©. Lire la suite
-
Actualités
26 août 2019
CrĂ©ation dâun consortium pour populariser le recours aux enclaves sĂ©curisĂ©es
La fondation Linux abrite dĂ©sormais un consortium ouvert visant Ă accĂ©lĂ©rer lâadoption des environnements dâexĂ©cution dits de confiance. Mais certains acteurs brillent par leur absence. Lire la suite
-
Actualités
26 août 2019
Protection du poste de travail : pour Gartner, Microsoft s'impose parmi les leaders
Pour le cabinet, lâĂ©diteur compte dĂ©sormais parmi les leaders du marchĂ©, alors quâil nâĂ©tait encore que visionnaire lâan dernier, ou challenger il y a deux ans. Crowdstrike est Ă©galement distinguĂ©. Lire la suite
-
Actualités
23 août 2019
Alerte malware : Emotet se réveille
Lâinfrastructure de commande et de contrĂŽle de ce redoutable maliciel prĂ©sente Ă nouveau des signes dâactivitĂ©. Les alertes se multiplient. Lire la suite
-
Actualités
23 août 2019
Avec Carbon Black, VMware se donne les moyens dâĂȘtre un acteur majeur de la sĂ©curitĂ©
Le mastodonte de la virtualisation et de lâadministration des terminaux vient dâannoncer lâacquisition dâun spĂ©cialiste de la sĂ©curitĂ© de ces derniers. Une opĂ©ration hautement stratĂ©gique et des ramifications multiples. Lire la suite
-
Actualités
22 août 2019
Box se dote de capacités de prévention des fuites de données
LâĂ©diteur vient dâouvrir en beta Shield, un Ă©ventail de fonctions additionnelles de sĂ©curitĂ© annoncĂ© lâan dernier. La disponibilitĂ© est prĂ©vue pour lâautomne, de mĂȘme que la rĂ©vĂ©lation de la tarification. Lire la suite
-
Actualités
22 août 2019
Gestion de la sĂ©curitĂ© : Jask joue lâintĂ©gration avec Cisco
LâĂ©diteur entend ainsi pouvoir intĂ©grer sa plateforme de gestion des incidents et des Ă©vĂ©nements de sĂ©curitĂ© (SIEM) avec les pare-feu de lâĂ©quipementier, sa solution de suivi des menaces en profondeur, ou encore son service Umbrella. Lire la suite
-
Actualités
22 août 2019
TrophĂ©es VMworld 2019 : les candidatures ouvertes jusquâau 11 octobre !
Les candidats ont jusquâau 11 octobre pour soumettre leurs projets dans lâune des 3 catĂ©gories. Les laurĂ©ats recevront leur prix lors de VMworld Europe 2019 Ă Barcelone en novembre prochain. Lire la suite
-
Actualités
21 août 2019
Authentification forte : avec sa clĂ© 5Ci, Yubico joue lâuniversalitĂ©
Cette clĂ© est compatible avec les connecteurs Lightning des terminaux mobiles Apple, ainsi quâUSB-C. Son lancement survient alors que Google commence Ă profiter de la certification Fido2 dâAndroid. Lire la suite
-
Actualités
20 août 2019
Nouveau sursis pour Huawei aux Etats-Unis
La pression est pour autant loin dâĂȘtre relĂąchĂ©e. Car au passage, une quarantaine de filiales supplĂ©mentaires du groupe chinois est ajoutĂ©e Ă la liste noire du commerce amĂ©ricain. Lire la suite
-
Conseil
19 août 2019
Gestion des correctifs : cinq pratiques de référence
Ce nâest peut-ĂȘtre pas la plus passionnante des responsabilitĂ©s, mais lâimportance de la gestion des correctifs ne peut ĂȘtre niĂ©e. Voici quelques bonnes pratiques aidant Ă mettre en place un processus fluide dâapplication des patchs. Lire la suite
-
Actualités
19 août 2019
Ransomware : une vaste attaque frappe une vingtaine dâentitĂ©s publiques au Texas
Le gros des victimes est constituĂ© dâautoritĂ©s locales, de taille modeste. Les premiers Ă©lĂ©ments de lâenquĂȘte laissent entrevoir une opĂ©ration lancĂ©e par un mĂȘme et unique acteur malicieux. Lire la suite
-
Actualités
19 août 2019
Ramsay GDS : aprĂšs la cyberattaque, lâheure de la reprise
Selon nos informations, câest un rançongiciel qui a affectĂ© lâorganisme de santĂ©. Aucune rançon nâaurait Ă©tĂ© payĂ©e. Les sauvegardes auraient Ă©tĂ© mises Ă contribution avec succĂšs. Lire la suite
-
Actualités
16 août 2019
Phishing : un fichier partagĂ© en mode cloud en guise dâhameçon
Les assaillants continuent de faire preuve de crĂ©ativitĂ© pour piĂ©ger leurs cibles. Cette fois-ci en sâappuyant sur les notifications de partage de fichier de Google Drive. Câest un industriel de lâĂ©nergie qui Ă©tait visĂ©. Lire la suite
-
Actualités
16 août 2019
Des exercices dâattaque riches dâenseignements
Une Ă©tude rĂ©alisĂ©e Ă lâoccasion de lâĂ©vĂ©nement Black Hat USA cet Ă©tĂ© tend Ă souligner lâimportance des exercices impliquant des « red teams »⊠tant les assaillants apparaissent passer aisĂ©ment entre les contrĂŽles de sĂ©curitĂ©. Lire la suite
-
Actualités
14 août 2019
Bureau Ă distance : nouveau coup de tocsin pour les systĂšmes Windows
La sĂ©rie de correctifs publiĂ©e ce mardi 13 aoĂ»t par Microsoft en contient au moins deux concernant des vulnĂ©rabilitĂ©s affectant les services de bureau Ă distance et pouvant ĂȘtre exploitĂ©es dans le cadre de vers. Lire la suite
-
Actualités
14 août 2019
Baracuda renforce son offre de protection contre les dénis de service
LâĂ©quipementier vient dâannoncer lâacquisition dâInfisecure, dont la solution doit sâintĂ©grer de maniĂšre transparente avec les pare-feu applicatifs. Elle sâappuie notamment sur lâapprentissage automatique. Lire la suite
-
Actualités
13 août 2019
Ransomware : des attaques de plus en plus ciblées et visant les entreprises
Deux études tendent à confirmer la tendance à des attaques par rançongiciel centrées sur les entreprises dans un effort de recherche de gains conséquents. Avec une menace croissante sur les systÚmes de partage de fichiers. Lire la suite
-
Actualités
13 août 2019
Avec Nanosec, McAfee renforce son offre de protection des traitements en mode cloud
La technologie de la jeune pousse va venir complĂ©ter lâoffre Mvision Cloud avec, Ă la clĂ©, une visibilitĂ© et un contrĂŽle renforcĂ©s sur les applications et services produits en environnement cloud. Lire la suite
-
Actualités
12 août 2019
SOAR : D3 Security joue lâintĂ©gration avec le framework Att&ck du Mitre
LâĂ©diteur profite de cette intĂ©gration pour anticiper la suite des actions dâun Ă©ventuel assaillant dont un Ă©vĂ©nement est susceptible de trahir lâactivitĂ©, et dĂ©clencher automatiquement des contre-mesures. Lire la suite
-
Actualités
12 août 2019
Vulnérabilité Bluekeep : plus de 800 000 systÚmes encore non corrigés
MalgrĂ© les alertes rĂ©pĂ©tĂ©es, il faudrait encore compter avec plus de 800 000 systĂšmes Windows exposant en ligne un service RDP sans que les correctifs disponibles nâaient Ă©tĂ© appliquĂ©s. Lire la suite
-
Actualités
09 août 2019
Broadcom sâoffre lâactivitĂ© entreprises de Symantec pour prĂšs de 11 milliards de dollars
Le groupe entend ainsi Ă©tendre son portefeuille logiciel pour les infrastructures dâentreprise, dans un effort pour constituer « lâune des entreprises de technologies dâinfrastructures leaders dans le monde ». Lire la suite
-
Actualités
08 août 2019
La version 2.0 de Qualys IOC améliore détection et réponse aux menaces
Cette nouvelle mouture doit permettre de dĂ©tecter de maniĂšre plus fiable les indicateurs de compromission et les Ă©ventuelles attaques quâils trahissent. Lire la suite
-
Actualités
08 août 2019
Symantec ajoute Luminate à son offre de sécurité cloud
LâĂ©diteur intĂšgre Ă son portefeuille cette technologie acquise plus tĂŽt cette annĂ©e. Il en profite pour faire Ă©voluer son offre de passerelle dâaccĂšs cloud sĂ©curisĂ©, ainsi que de protection des accĂšs Web et de la messagerie Ă©lectronique. Lire la suite
-
Actualités
06 août 2019
SIEM : Jask Ă©tend le potentiel de son offre avec le support de lâAPI du graph de sĂ©curitĂ© Microsoft
Ce support va permettre Ă la plateforme de Jask dâingĂ©rer les Ă©vĂ©nements de OneDrive, Exchange, Azure AD, ou encore Office 365. Lire la suite
-
Actualités
06 août 2019
Gestion des accÚs à privilÚges : CloudKnox étend les fonctionnalités de sa plateforme
La jeune pousse vient dâajouter des fonctions telles que lâattribution de privilĂšges Ă la demande, et la remĂ©diation automatique pour la dĂ©tection dâanomalies sur les identitĂ©s de machines. Lire la suite
-
Actualités
05 août 2019
Cohesity CyberScan analyse les sauvegardes à la recherche de risques de sécurité
Lâoutil sâappuie sur Tenable.io pour dĂ©celer les failles de sĂ©curitĂ© dans les sauvegardes. Cette approche permet dâĂ©viter dâaffecter les performances des environnements de production. Lire la suite
-
Actualités
05 août 2019
CyberArk Ă©tend son offre de gestion des accĂšs Ă privilĂšges
Avec Alero, lâĂ©diteur veut renforcer la sĂ©curitĂ© des accĂšs au systĂšme dâinformation offerts aux tiers chargĂ©s de la maintenance. Il Ă©tend parallĂšlement les capacitĂ©s de ses solutions dĂ©diĂ©es aux hĂŽtes et au cloud. Lire la suite
-
Actualités
05 août 2019
Nouvel avis de gros temps sur les systĂšmes de contrĂŽle industriel
Des Ă©lĂ©ments convergents et en nombre croissant font ressortir une menace toujours plus importante sur les ICS, notamment dans les secteurs de lâĂ©nergie. Et si la maturitĂ© progresse, elle nâest pas forcĂ©ment encore assez Ă©levĂ©e. Lire la suite
-
Actualités
02 août 2019
Les vulnĂ©rabilitĂ©s URGENT/11 affectent des millions dâappareils utilisant VxWorks
Les chercheurs Ă lâorigine de leur dĂ©couverte et Wind River, Ă©diteur de VxWorks (un systĂšme d'exploitation temps rĂ©el), affichent leur dĂ©saccord quant au nombre dâappareils et dâutilisateurs vĂ©ritablement concernĂ©s. Lire la suite
-
Actualités
02 août 2019
Gurucul sâattaque Ă lâanalyse du trafic rĂ©seau
Le spĂ©cialiste de lâanalyse comportementale vient chasser sur les terres dâun Darktrace ou dâun Vectra en Ă©tendant son portefeuille au-delĂ de la recherche dâanomalies dans le comportement des hĂŽtes et des utilisateurs. Lire la suite
-
Actualités
02 août 2019
Safebreach veut aider Ă identifier lâimpact mĂ©tier des dĂ©fauts de sĂ©curitĂ©
La jeune pousse ne se contente plus de chercher les points faibles de la cuirasse déployée par les entreprises. Elle veut désormais les mettre en perspective des enjeux métiers. Lire la suite
-
Actualités
01 août 2019
Comment MobileIron apprĂ©hende lâauthentification sans mot de passe
Lâapproche « zero sign-on » de MobileIron sâappuie sur le tĂ©lĂ©phone pour assurer lâauthentification lors de lâaccĂšs aux applications SaaS depuis des appareils non administrĂ©s. Lire la suite
-
Actualités
01 août 2019
La détection de maliciels reste un chantier ouvert
Des chercheurs ont rĂ©ussi Ă berner les modĂšles dâidentification de logiciels malveillants Ă©tablis par Cylance Ă partir dâapprentissage automatique. La dĂ©monstration dâune menace identifiĂ©e et prise au sĂ©rieux de longue date. Lire la suite
-
Actualités
01 août 2019
SĂ©curitĂ© macOS : Jamf sâoffre Digita Security
LâĂ©diteur spĂ©cialiste de lâadministration de parcs de terminaux signĂ©s Apple vient dâannoncer le rachat de cette jeune pousse co-fondĂ©e par un expert renommĂ© de la sĂ©curitĂ© de macOS, Patrick Wardle. Lire la suite
-
Actualités
31 juil. 2019
Ransomware : au-delĂ de lâimpression, les chiffres confirment un retour en fanfare
Selon SonicWall, les attaques par rançongiciel ont progressé significativement au premier semestre. Une demi-surprise alors que le sujet serait, selon RecordedFuture, hautement populaire dans le monde de la cyber-délinquance. Lire la suite
-
Actualités
31 juil. 2019
Cyberattaque Winnti : Bayer nâĂ©tait bien que lâarbre cachant la forĂȘt
La poursuite de lâenquĂȘte a permis dâidentifier dâautres cibles des opĂ©rateurs de ce maliciel, sur le Vieux Continent, et au-delĂ , dont BASF, Siemens, ou encore Henkel et Roche. Lire la suite
-
Conseil
30 juil. 2019
Cinq étapes pour les tests de sécurité des applications Web
Cette approche en cinq étapes, avec des tests aux résultats documentés, aide à maintenir la sécurité des applications Web à un niveau satisfaisant. Lire la suite
-
Actualités
30 juil. 2019
Gestion des accĂšs Ă privilĂšges : Wallix sâoffre Simarks
LâĂ©diteur français entend intĂ©grer la technologie de la jeune pousse espagnole pour offrir une solution dâĂ©lĂ©vation de privilĂšges Ă la demande et aider Ă lâapplication de politiques de moindres privilĂšges. Lire la suite
-
Actualités
30 juil. 2019
Gestion des identitĂ©s numĂ©riques et PKI : Atos veut sâoffrir IDnomic
Avec cette acquisition, le groupe veut renforcer ses positions dans la gestion des identités numériques, notamment en misant sur les infrastructures à clés publiques (PKI) pour la sécurité des environnements à objets connectés. Lire la suite
-
Conseil
29 juil. 2019
CASB : ce qu'impliquent les évolutions du marché
Le marchĂ© des passerelles dâaccĂšs cloud sĂ©curisĂ© (CASB) se transforme. Câest lâĂ©volution du paysage de la menace qui a conduit Ă celle des cas dâusage de ces passerelles dans les entreprises. Lire la suite
-
Actualités
29 juil. 2019
Claroty étend sa plateforme pour couvrir la sécurité des objets connectés
LâĂ©diteur Ă©tend le pĂ©rimĂštre fonctionnel de sa solution de sĂ©curitĂ© historiquement centrĂ©e sur les systĂšmes de contrĂŽle industriel. De quoi garder le rythme avec lâadoption croissante de lâIoT en entreprise. Lire la suite
-
Conseil
24 juil. 2019
La cybersécurité se traite aussi au-delà du pare-feu applicatif
Le pare-feu applicatif est loin dâĂȘtre le seul Ă©lĂ©ment contributif de la sĂ©curitĂ© dâapplications et services Web. HĂ©bergeurs et fournisseurs de capacitĂ©s rĂ©seau jouent aussi leur rĂŽle, Ă plein. Lire la suite
-
Conseil
22 juil. 2019
Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensable
Lâhistoire se rĂ©pĂšte rĂ©guliĂšrement et le montre avec obstination : le WAF (Web Application Firewall) nâa rien dâun luxe. Entre exploitation de vulnĂ©rabilitĂ©s non corrigĂ©es et de dĂ©fauts de configuration, les incidents ne manquent pas. Ils conduisent parfois Ă des brĂšches de grande ampleur. Lire la suite
-
Conseil
22 juil. 2019
Le WAF Ă lâheure des DevOps
Les cycles de dĂ©veloppement et de mise en production dâapplications et de services Web ne cessent de sâaccĂ©lĂ©rer. Avec Ă la clĂ©, des dĂ©lais de test et de contrĂŽle, notamment de sĂ©curitĂ©, rĂ©duits. De quoi renforcer lâattrait des pare-feux applicatifs (WAF). Lire la suite
-
Conseil
18 juil. 2019
Le pare-feu applicatif Web, un marché en pleine évolution
Aujourdâhui largement dominĂ© par les appliances dĂ©ployĂ©es en local, le marchĂ© du WAF suit la tendance plus gĂ©nĂ©rale de lâadoption du cloud, Ă©tendant au passage son pĂ©rimĂštre fonctionnel pour sâadapter Ă lâĂ©volution des besoins. Lire la suite
-
Actualités
17 juil. 2019
(Exclusif) Cloud en France : Google Cloud, certifié HDS, devient hébergeur de données de santé
AprÚs AWS, Microsoft et Salesforce, Google Cloud reçoit sa certification HDS (Hébergeur de Santé) pour pouvoir héberger et opérer les données personnelles de santé en France. Lire la suite
-
Actualités
10 juil. 2019
RGPD : Marriott encourt une amende de 99 millions ÂŁ
Un jour aprĂšs les 180 millions contre British Airways, lâĂ©quivalent de la CNIL britannique a communiquĂ© son intention de sanctionner la chaĂźne d'hĂŽtels aprĂšs une fuite massive de donnĂ©es clients en 2018 liĂ©e Ă une brĂšche de sĂ©curitĂ© dans une entreprise qu'elle avait rachetĂ©e en 2016. Lire la suite
-
Actualités
08 juil. 2019
RGPD : British Airways encourt une amende record de 183 millions de livres
La compagnie britannique avait été victime d'une fuite de données sur 500.000 de ses clients aprÚs une attaque à l'été 2018. Elle risque une amende de 1,5 % de son CA. Un signal qui montre que les entreprises doivent changer de mentalité, avertissent les experts. Lire la suite
par- Cliff Saran, TechTarget - ComputerWeekly
- Philippe Ducellier, RĂ©dacteur en chef adjoint
-
Actualités
05 juil. 2019
Les entreprises françaises adoptent le cloud, mais se soucient de leur souveraineté
Le Cloud Act amĂ©ricain inquiĂšte certaines entreprises françaises, mais nâempĂȘche pas leur engouement pour le cloud public. Lire la suite
-
Actualités
04 juil. 2019
IDaaS : Wallix sâoffre la jeune pousse française Trustelem
Le spĂ©cialiste français de la gestion des comptes Ă privilĂšges prĂ©sente lâopĂ©ration comme la concrĂ©tisation dâune ambition stratĂ©gique. Mais elle nâen soulĂšve pas moins de nombreuses questions. Lire la suite
-
Conseil
03 juil. 2019
Horizon View : comment utiliser lâauthentification Ă double facteur
Lâauthentification Ă double facteur constitue une couche de sĂ©curitĂ© importante pour les dĂ©ploiements VDI. Elle contribue Ă prĂ©venir les brĂšches. Voici comment lâimplĂ©menter avec Horizon View. Lire la suite
-
Actualités
03 juil. 2019
Exabeam Ă©tend son offre au monde du cloud
LâĂ©diteur vient dâannoncer le rachat de Skyformation, une jeune pousse ayant dĂ©veloppĂ© une plateforme de collecte dâĂ©vĂ©nements et de donnĂ©es dâaudit dâenvironnements SaaS, PaaS et IaaS, pour alimenter les SIEM. Lire la suite
-
Conseil
02 juil. 2019
Les 3 points de sécurité à prendre en compte sur un SD-WAN
Un SD-WAN servant de passerelle entre diffĂ©rents flux internes et plusieurs rĂ©seaux externes, il est essentiel que soient pris en compte Ă son niveau lâauthentification des Ă©quipements, ainsi que le chiffrement des donnĂ©es comme des informations de contrĂŽle. Lire la suite