Cybersécurité
-
Actualités
13 juin 2025
Ransomware : comment les cybercriminels blanchissent et légalisent leurs gains
La plupart des cybercriminels se contentent vraisemblablement de services de mélange, d’anonymisation ou encore d’échanges peu scrupuleux. Mais les plus redoutables jouent la carte de l’investissement dans l’économie réelle. Lire la suite
-
Actualités
13 juin 2025
Cyberhebdo du 13 juin 2025 : cyberattaque à la Sorbonne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
- Le Facteur Humain 2025 –Etude
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
25 août 2020
Palo Alto Networks s’invite sur le terrain des services de réponse à incident
L’équipementier américain débourse plus d’un quart de million de dollars pour s’offrir un cabinet de conseil en réponse à incident, gestion du risque et investigation numérique. De quoi compléter ses produits par du service. Comme d’autres avant lui. Lire la suite
-
Actualités
24 août 2020
Acronis True Image 2021 intègre sauvegarde et cybersécurité
Contrairement à ses concurrents vendus en bundle avec des solutions de cybersécurité, la solution de backup d’Acronis intègre les fonctions d’antimalware directement dans son interface. Lire la suite
-
Opinion
24 août 2020
Comment accompagner ses collaborateurs en cas de cyberattaque
À la suite d’une attaque ayant fortement affecté une organisation et son activité, certains peuvent avoir peur de reprendre l’usage de l’outil informatique. Comment l’expliquer et accompagner les personnes concernées ? Lire la suite
-
Actualités
21 août 2020
Ransomware : les menaces de divulgation de données représentent moins d’un tiers des cas
Les menaces de certains groupes de cyberdélinquants leur attirent les gros titres. Mais ces cas ne font en fait que cacher la grosse majorité des cyberattaques par rançongiciel. Même si le vol de données gagne du terrain. Lire la suite
-
Actualités
19 août 2020
Cybersécurité : Asigra Cloud Backup joue la carte du millefeuille
Afin de protéger les sauvegardes contre le détournement de comptes d’administration par des cyberdélinquants, Asigra 14.2 dégaine le Deep MFA, demandant validation pour chaque changement dans les politiques de sauvegarde. Lire la suite
-
Conseil
19 août 2020
RDP : dix pratiques de référence pour prévenir les cyberattaques
Sécuriser les accès distants est critique, tout particulièrement dans un contexte de pandémie. Appliquez ces pratiques de référence pour sécuriser RDP dans votre organisation, et prévenir les attaques de ransomware, entre autres. Lire la suite
-
Conseil
17 août 2020
VPN : gérer les besoins en bande passante
De nombreuses entreprises s’appuient sur des VPN IPSec pour leurs télétravailleurs. Mais déterminer la bande passante VPN nécessaire n’est que l’un des éléments à considérer. Lire la suite
-
Actualités
14 août 2020
L’institut Sans, connu pour ses formations en cybersécurité, affecté par une brèche
Environ 28 000 éléments de données personnelles ont été dérobés à l’institut, à l’issue d’une attaque par hameçonnage. De quoi rappeler que tout le monde peut se faire piéger par le phishing. Lire la suite
-
Actualités
12 août 2020
Chiffrement et sécurité : Slack veut donner plus de choix à ses clients
Slack a annoncé plusieurs dispositifs pour renforcer la sécurité de son outil collaboratif, qui passe par une résidentialité des données au repos et de nouvelles options pour la gestion de clés de chiffrement. Lire la suite
-
Actualités
12 août 2020
Gartner : la Covid-19 tire à la hausse les dépenses sur le DaaS
Le passage au télétravail a conduit les DSI à augmenter leurs dépenses en services postes de travail virtuels en mode cloud. Le DaaS est en passe de devenir cette année le segment du marché du cloud public à la plus forte croissance. Lire la suite
-
Actualités
12 août 2020
Législation : une transparence toute relative pour les violations de données personnelles
Les attaques de rançongiciel actuelles s’apparentent à des brèches monétisées, avec généralement atteinte à des données personnelles. Mais pas question d’en connaître l’ampleur. Car la législation interdit à la CNIL de divulguer les formulaires de notification de violations qui lui sont adressés. Lire la suite
-
Actualités
11 août 2020
Ripple20 : des vulnérabilités appelées à empoisonner Internet durablement
Des mois après que les vulnérabilités de Ripple20 ont été révélées, les choses ne se sont pas beaucoup améliorées. En fait, le monde n’en sera peut-être jamais totalement débarrassé. Lire la suite
-
Actualités
11 août 2020
Prismaflex International allonge la liste des victimes du ransomware NetWalker
Le spécialiste français des panneaux d’affichage et de l’impression numérique grand format, n’a pas encore communiqué sur l’attaque. Mais les assaillants menacent déjà de divulguer des données volées. Un système Fortinet vulnérable pourrait les avoir laissés entrer. Lire la suite
-
Actualités
10 août 2020
Ransomware : SPIE confirme avoir été frappé par Nefilim
Le groupe français spécialisé dans les domaines de l'énergie et des communications, indique que la détonation du rançongiciel est survenue dans la nuit du 13 au 14 juillet. Selon lui, « certains serveurs Windows » ont été affectés. Les assaillants commencent à diffuser des données dérobées à cette occasion. Lire la suite
- 07 août 2020
- 06 août 2020
-
Conseil
06 août 2020
Comment mieux faire face aux incidents de cybersécurité
La réponse aux incidents de sécurité est une chose dont toute l’organisation doit se préoccuper. Et pour une bonne raison : les attaquants sont probablement déjà en train d’essayer d’infiltrer le réseau, et de nombreuses vulnérabilités sont probablement là pour leur faciliter la tâche. Lire la suite
-
Projet IT
06 août 2020
Thales Alenia Space envoie ses satellites dans la galaxie SpaceOps
La joint-venture Thales Alena Space a bouleversé sa façon de faire ses appareils puis de développer ses services pour ses utilisateurs : place aux méthodes agiles, aux conteneurs, aux mises à jour mensuelles, au cloud hybride et à DevSecOps. Lire la suite
-
Conseil
05 août 2020
Microsoft 365 : cinq considérations pour s’assurer un bon backup
La sauvegarde des applications SaaS est de plus en plus répandue, et pour cause : elle est essentielle pour assurer la protection des données. Microsoft 365 (avec Office 365) ne fait pas exception. Ces cinq directives vous aideront à protéger Microsoft 365. Lire la suite
- 03 août 2020
- 03 août 2020
-
Opinion
03 août 2020
Pourquoi la cybersécurité doit être une priorité du conseil d’administration
Malgré le nombre croissant de brèches s’attirant les gros titres dans la presse, de nombreux dirigeants d’entreprises ne font toujours pas de la cybersécurité une priorité du conseil d’administration. Lire la suite
-
Actualités
31 juil. 2020
Carlson Wagonlit Travel confirme une cyberattaque
Selon un échantillon téléversé sur VirusTotal, le rançongiciel Ragnar Locker aurait été utilisé dans cette attaque. Et selon un chercheur, une rançon de 4,5 M$ aurait été payée. Sur ce dernier point, l’intéressé se refuse à tout commentaire. Lire la suite
-
Definition
30 juil. 2020
VMware NSX
VMware NSX est une gamme de logiciels de virtualisation du réseau et de sécurité, créée à partir de vCloud Networking and Security (vCNS) de VMware et de Network Virtualization Platform (NVP) de Nicira. Lire la suite
-
Actualités
29 juil. 2020
MMA : le bras de fer avec le ransomware se poursuit
Frappé par un rançongiciel dans la nuit du 16 au 17 juillet, l’assureur remet laborieusement son infrastructure en conditions opérationnelles. Les collaborateurs sont appelés à rapporter leurs équipements sur site. Quelques points d’entrée possibles ont émergé. Lire la suite
-
Actualités
28 juil. 2020
Cybersécurité : Atos se renforce en faisant ses emplettes chez Econocom
Le groupe s’offre les compétences de pointe d’une jeune pousse créée en 2015 avec le soutien économique de l’ESN : digital.security. Cette dernière se distingue notamment par son expertise dans la sécurité des objets connectés. Lire la suite
-
Actualités
28 juil. 2020
Ransomware NetWalker : la piste Fortinet chez Rabot Dutilleul
Le groupe de BTP s’est déclaré victime d’une attaque de rançongiciel en fin de semaine dernière. Les opérateurs de NetWalker menacent de divulguer des données volées. Un système Fortinet vulnérable pourrait les avoir laissés entrer. Lire la suite
-
Actualités
27 juil. 2020
Ransomware : Orange Business Services victime de son audace ?
Mi-juillet, l’opérateur français a été victime du rançongiciel Nefilim qui s’est attaqué à son offre « Le forfait informatique ». Une offre de poste de travail en mode service (DaaS), initialement lancée en 2008 puis rafraîchie en 2011. Lire la suite
-
Actualités
23 juil. 2020
Privacy Shield : les DPO français appellent la CNIL à formuler des recommandations pratiques
L’Association française des correspondants à la protection des données fait un bon accueil à la décision de la CJUE. Mais elle attend des autorités des recommandations claires pour ne pas laisser les entreprises dans un « dilemme » cornélien. Lire la suite
-
Actualités
23 juil. 2020
VMware intègre enfin AVI à son réseau NSX-T
La technologie rachetée en 2019 à AVI va permettre au réseau de VMware de mieux répartir la charge, en prenant mieux en compte les applications et des systèmes de sécurité. Lire la suite
-
Conseil
21 juil. 2020
Fin du Privacy Shield : les premières mesures pratiques à prendre
Pour Me Sabine Marcellin du cabinet DLGA, la décision de la Cour de Justice de l’Union européenne ouvre une phase d’insécurité juridique. Pour autant, les entreprises – qui courent le risque de ne plus être conformes au RGPD – peuvent d’ores et déjà agir. Lire la suite
-
Projet IT
21 juil. 2020
Comment Système U sécurise à la fois accès utilisateurs, clients, et API
Le groupe a misé sur les outils de Forgerock pour articuler une vision globale du contrôle des accès aux ressources de son système d’information. En tenant compte de la qualité de l’expérience des utilisateurs, mais sans compromettre la sécurité. Lire la suite
-
Actualités
21 juil. 2020
Teams : pas de chiffrement bout en bout, Microsoft s’explique
Le directeur Technique et Sécurité de Microsoft France revient sur les différentes technologies de chiffrement de l’outil de communications unifiées maison qui repose sur WebRTC. Il justifie au MagIT l’absence de chiffrement bout en bout. Même si l’éditeur n’aurait pas encore totalement tranché la question. Lire la suite
- 21 juil. 2020
-
Actualités
20 juil. 2020
Fin du Privacy Shield : quelles conséquences pour les entreprises ?
La Cour de Justice européenne a annulé l’accord qui encadrait le partage de données entre l’Europe et les États-Unis, créant une incertitude, mais envoyant aussi un message fort aux GAFAM. Reste la question des clauses contractuelles types (SCC). Lire la suite
par- Bill Goodwin, Computer Weekly
- Philippe Ducellier, Rédacteur en chef adjoint
-
Conseil
20 juil. 2020
Dix types d’incidents de sécurité et comment les gérer
Les cyberattaques sont plus variées que jamais. Découvrez les principaux symptômes susceptibles de trahir un incident en cours et la manière de réagir pour assurer la sécurité des systèmes et des données. Lire la suite
-
Actualités
20 juil. 2020
NetWeaver : vulnérabilité sévère, 40 000 clients SAP concernés
SAP a sorti un patch pour colmater une vulnérabilité dont la sévérité a reçu la note la plus élevée. SAP invite à l’installer ASAP. Encore plus dans un contexte où les accès à distance aux applications métiers se multiplient. Lire la suite
-
Actualités
17 juil. 2020
Suspicion de lien entre la cyberattaque de Maze sur Xerox et HCL Technologies
Tout récemment, les cyberdélinquants aux commandes de ce rançongiciel ont indiqué avoir frappé Xerox, captures d’écran à l’appui. L’une d’entre elles présente le logo de l’entreprise de services numérique indienne dont est client l’Américain. L’indice d’un vecteur d’entrée ? Lire la suite
-
Actualités
16 juil. 2020
Ransomware : des cyberdélinquants revendiquent une attaque sur Orange
Les cyberdélinquants aux commandes du rançongiciel Nefilim assurent avoir réussi à compromettre l’opérateur français. Leurs affirmations laissent à suspecter une intrusion survenue via sa division services pour entreprises. Lire la suite
-
Actualités
16 juil. 2020
Confidential VM : Google Cloud veut chiffrer les machines virtuelles en temps réel
Lors de son événement virtuel, Google Cloud n’a pas seulement présenté l’avenir de BigQuery. Le géant américain a également présenté Confidential VM, un service qui permet de conserver le chiffrement des données pendant leur utilisation, grâce à la technologie SEV déployée par AMD au sein des microprocesseurs EPYC. Lire la suite
-
Actualités
15 juil. 2020
Digital Defense dope sa plateforme à l’apprentissage automatique
Grâce à des modèles produits par des algorithmes d’apprentissage automatique, l’éditeur entend améliorer la gestion des vulnérabilités en mettant en avant leur possibilité d’exploitation dans le contexte de l’entreprise utilisatrice. Lire la suite
-
Actualités
13 juil. 2020
Citrix ADC, Gateway, SD-WAN : retour à la case patch
Des vulnérabilités dans plusieurs produits réseau de Citrix, exposent leurs utilisateurs aux pirates en quête de portes d’entrée sur leurs systèmes d’information. Lire la suite
-
Projet IT
10 juil. 2020
Comment Sega Europe a réduit ses délais de réponse aux incidents
Le centre opérationnel de sécurité du spécialiste du jeu vidéo a radicalement amélioré son efficacité en adoptant le système de gestion des informations et des événements de sécurité en mode Cloud de Sumo Logic. Lire la suite
-
Actualités
09 juil. 2020
CIX-A : un cercle de confiance pour renforcer la coopération face aux menaces
L’association est née début 2019 d’un constat simple : les RSSI ont besoin d’espaces d’échange direct, rapide, de pair-à-pair, en toute confiance, sans risque de fuite. De quoi être plus forts ensemble contre les menaces. Lire la suite
- 09 juil. 2020
- 09 juil. 2020
-
Projet IT
09 juil. 2020
Revue des droits : un exercice difficile, mais indispensable
Vérifier tout comme valider droits et comptes n’est pas un luxe. Casden Banque Populaire et Rémy Cointreau (groupe français de spiritueux) ne le savent que trop bien. Ils se font aider par Openminded, avec les outils de Brainwave. Lire la suite
-
Actualités
09 juil. 2020
Réseaux : Gigamon a une calculatrice contre l’explosion de la facture
L’équipementier propose aux entreprises de simuler en ligne leur trafic à l’ère du télétravail pour déterminer le nombre de sondes d’analyses réellement nécessaire à la sécurité et à la qualité de service. Lire la suite
-
Conseil
08 juil. 2020
Comment SecurityScorecard note la posture de cybersécurité
La jeune pousse mise sur une analyse technique étendue, de tout ce qu’il est possible d’apprendre sur une entreprise, en restant à l’extérieur de son système d’information. Et les enseignements à en retirer sont déjà nombreux. Lire la suite
-
Actualités
08 juil. 2020
Cybersécurité IT/OT : Cybelius et Sesame IT invitent Gfi au bal, avec son SIEM
Les deux premiers ont récemment annoncé le développement conjoint d’une sonde réseau durcie capable de couvrir IT et OT. Gfi les rejoint et apporte son SIEM Keenaï composer une offre complète. Lire la suite
-
Projet IT
07 juil. 2020
Comment Foncia modernise en profondeur la sécurité de son système d’information
Engagé dans une profonde transformation numérique, le groupe revoit son approche de la cybersécurité pour l’adapter à l’évolution drastique des usages. Avec notamment la double volonté de prévenir et détecter les éventuels incidents. Lire la suite
-
Opinion
06 juil. 2020
Les mécanismes d’authentification biométrique en question
L’authentification biométrique n’a cessé de se démocratiser. Elle peut apporter une sécurité accrue et une expérience utilisateur largement améliorée. De quoi en faire la parfaite candidate à la sécurisation de nos données ? Lire la suite
-
Actualités
06 juil. 2020
CVE-2020-5902, révélatrice de mauvaises pratiques bien trop répandues
De nombreux systèmes F5 BIG-IP affectés par cette vulnérabilité exposaient leur interface d’administration directement sur Internet, ouvrant à la voie à de possibles attaques. Et certains grands comptes du CAC40 n’y échappent pas. Lire la suite
-
Actualités
03 juil. 2020
Poste de travail : Kaspersky joue le 3-en-1 pour une protection et une visibilité complètes
L’éditeur propose une offre intégrant son EDR, son outil de protection du poste de travail, et son bac-à-sable d’analyse, le tout administré et supervisé via une console unique, disponible en cloud ou en local. Lire la suite
-
Actualités
02 juil. 2020
Ransomwares : des perspectives bien sombres
Le premier semestre aura tenu ses promesses : la menace des rançongiciels s’est faite plus prégnante que jamais. Et cela ne semble pas près de s’arrêter. La seconde moitié de l’année commence en fanfare. Lire la suite
-
Conseil
01 juil. 2020
Comment fonctionne un framework de gestion des identités et des accès ?
Un framework complet de gestion des identités et des accès est une nécessité pour l’IT. Mais comment ces deux composants fonctionnent-ils ensemble ? Lire la suite
-
Opinion
01 juil. 2020
Droit américain et cloud computing : « Nous sommes extrêmement naïfs » (Outscale)
Des « Serious Crimes » pas si « Serious ». Un droit pénal instrumentalisé comme une arme dans une guerre économique mondiale. Une donnée devenue un patrimoine critique. Les décideurs français n’auraient pas tous pris conscience du contexte de leurs achats IT. Lire la suite
-
Actualités
30 juin 2020
Sentryo : bilan d’étape encourageant un an après son rachat par Cisco
Pour le cofondateur Laurent Hausermann, l’équipementier s’est donné les moyens de ses ambitions. Et cela vaut tant en matière d’intégration technique entre produits qu’en investissement en recherche et développement, notamment dans l’Hexagone. Lire la suite
-
Projet IT
29 juin 2020
Regard côté pile et côté face sur la sécurité des accès chez Sanofi
Le groupe pharmaceutique donne à ses VIP les moyens de contrôler la sécurité de leurs données sur Office 365. En coulisse, il sécurise en profondeur identités et accès, mais aussi les accès Internet et courrier électronique. Lire la suite
-
Projet IT
26 juin 2020
VDI : le plan d’urgence d’Admiral Group pour maintenir son activité
L’assureur n’avait plus que deux semaines et demie avant le confinement pour basculer ses 1 200 salariés en télétravail. Il a fait le pari technique d’y parvenir avec des postes virtuels en cloud. Lire la suite
-
Actualités
26 juin 2020
Cyberassurance : les assureurs sont-ils assez exigeants ?
La posture de sécurité de certaines entreprises victimes de cyberattaques, peut parfois laisser hautement dubitatif. Encore plus lorsque celles-ci s’avèrent assurées contre ce risque. Les assureurs sont-ils suffisamment circonspects ? Lire la suite
-
Opinion
26 juin 2020
GAIA-X : pourquoi le politique soutient un projet privé
Bien qu’il soit privé, GAIA-X a été annoncé par deux ministres, français et allemand. Outscale, membre fondateur du projet, explique que les institutions publiques ont bien vu ce qu’elles avaient à y gagner en termes d’indépendance technologique. Lire la suite
-
Conseil
26 juin 2020
Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
Si l’on peut encore espérer ne pas avoir à faire face à un incident de cybersécurité, mieux vaut ne pas trop y compter et bien se préparer. Le PDG d’Intrinsec revient sur son expérience et partage ses conseils. Lire la suite
-
Conseil
25 juin 2020
Comment ITrust s’est positionné en fournisseur de plateforme de SOC clés en main
Il y a cinq ans, ITrust levait le voile sur Reveelium, son moteur de détection d’anomalies comportementales. Il n’a cessé d’évoluer depuis, pour se faire moteur de corrélation d’événements de sécurité au sommet d’une pile logicielle proposée clés en main – directement ou en marque blanche pour MSSP. Lire la suite
-
E-Zine
25 juin 2020
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu’il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident. Lire la suite
-
Actualités
24 juin 2020
Ransomware : regards contrastés d’assureurs sur une situation préoccupante
Beazley a observé une explosion des cyberattaques par ransomware l’an dernier. Hiscox estime que le nombre d’entreprises touchées par un incident de cybersécurité a reculé. Mais que les pertes induites ont considérablement augmenté. Lire la suite
-
Actualités
23 juin 2020
Systèmes opérationnels : Microsoft s’offre la jeune pousse CyberX
L’éditeur vient de confirmer une opération qui pourrait encourager à l’accélération de la consolidation du marché de la sécurité des systèmes opérationnels, et notamment à son absorption attendue par l’IT. Lire la suite
-
Conseil
19 juin 2020
Cinq tendances qui façonnent le futur de l’IAM
Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité. Lire la suite
-
Conseil
19 juin 2020
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
Actualités
19 juin 2020
GAIA-X : les Américains participent aux groupes de travail
Loin de snober l’initiative de cloud européen dont un des buts est pourtant de leur créer une alternative commerciale crédible, les éditeurs américains collaborent déjà au projet. Outscale, membre fondateur de GAIA-X, explique pourquoi. Lire la suite
-
Opinion
18 juin 2020
Samuel Hassine, Tanium : « le renseignement sur les menaces a beaucoup à apporter à l’EDR »
Tout juste sorti des couloirs de l’Anssi, le nouveau directeur sécurité et EDR de Tanium explique comment il appréhende le rapprochement entre plateformes de gestion du renseignement sur les menaces et EDR. Lire la suite
-
Actualités
18 juin 2020
Cybelius et Sesame IT préparent leur sonde réseau durcie pour IT et OT
La première jeune pousse va apporter son expertise des systèmes industriels et des protocoles qui leurs sont spécifiques. La seconde va ainsi étendre le périmètre d’utilisation de sa sonde durcie Jizô, basée sur Suricata et en cours de qualification par l’Anssi. Lire la suite
-
Conseil
17 juin 2020
VPN : Identifier et diagnostiquer les problèmes de connexion
Le dépannage des problèmes de connexion VPN commence par la recherche de l'origine du problème, qu'il s'agisse de la connexion à Internet, de l'appareil de l'utilisateur, ou bien même du serveur VPN. Lire la suite
-
Actualités
17 juin 2020
Cloud : IBM veut aider ses clients à gérer leur posture de sécurité
Le groupe va ainsi acheter racheter la jeune pousse Spanugo et intégrer sa technologie à son Cloud public. Big Blue entend ainsi répondre aux besoins de ses clients évoluant dans des secteurs régulés. Lire la suite
-
Actualités
17 juin 2020
Palo Alto Networks veut bloquer les maliciels dans le réseau
L’équipementier va embarquer un modèle entraîné par apprentissage automatique directement au cœur de ses équipements réseau, avec la prochaine version 10.0 de son système d’exploitation embarqué PAN-OS. Lire la suite
-
Conseil
16 juin 2020
Trois conseils clés pour fluidifier les processus de gestion d’identité
Il est important d’auditer ses processus d’IAM pour éviter de passer à côté d’opportunités d’optimisation des workflows. Voici quelques conseils pour débuter. Lire la suite
-
Projet IT
15 juin 2020
Les Hauts-de-Seine abandonnent MPLS au profit du SD-WAN
Le département profite ainsi d’augmentations de débits importantes et bienvenues pour supporter les nouveaux usages ayant émergé au fil des ans. Le tout en réduisant sa facture télécoms et en gagnant en résilience. Lire la suite
-
Actualités
15 juin 2020
Ransomware : qu’est-il arrivé à FARO Technologies ?
Les opérateurs de Revil/Sodinokibi ont brièvement revendiqué le vol d’une très importante quantité de données auprès de ce spécialiste de l’imagerie 3D. Avant d’en retirer toute trace. Une intrusion aurait pu survenir via un système Citrix NetScaler vulnérable, ou un service RDP accessible sur Internet – entre autres. Lire la suite
-
Actualités
12 juin 2020
GitLab renforce (lui aussi) ses capacités de détection de vulnérabilités
Après l’annonce de la version 13.0 de sa plateforme CI/CD, GitLab veut encore améliorer ses fonctionnalités de détection de vulnérabilités. Pour cela, il rachète deux sociétés : PeachTech et Fuzzit. Lire la suite
-
Actualités
12 juin 2020
Ransomware : des questions sur le point d’entrée des assaillants chez Honda et Enel
Les deux groupes, visés par le ransomware Ekans, aussi appelé Snake, exposaient préalablement des services RDP directement sur Internet. Mais ils disposaient également de systèmes Citrix NetScaler affectés par la vulnérabilité CVE-2019-19871. Lire la suite
-
Actualités
12 juin 2020
Kaspersky lance la commercialisation de sa boîte à reconnaissance virale
L’éditeur propose aux entreprises de tirer profit d’un outil initialement développé en interne afin d’accélérer la classification et l’identification des maliciels les plus sophistiqués, en jouant sur les similarités de code. Lire la suite
-
Actualités
12 juin 2020
La visioconférence se dirige vers le chiffrement bout en bout, lentement mais sûrement
De plus en plus d’éditeurs misent sur la fonctionnalité « Insertables Streams » de WebRTC pour rejoindre les solutions avant-gardistes déjà chiffrées de bout en bout. Dernier en date : Lifesize. Et demain Google ? Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Gaétan Raoul, LeMagIT
-
Guide
12 juin 2020
Le kit du nouvel administrateur réseau
Dans un monde où le télétravail met à mal les infrastructures, ce guide essentiel indique les outils pour mieux surveiller le réseau, les techniques d’automatisation pour mieux le réparer, les technologies qui le rendent plus versatile et les nouvelles clés culturelles. Lire la suite
-
Actualités
11 juin 2020
GAIA-X : le SeLoger.com du cloud européen
Le projet GAIA-X veut contrer la domination des clouds américains et chinois en Europe. Mais comment ? Servane Augier, de 3DS OUTSCALE, explique très concrètement ce qu’il est aujourd’hui. Et ses évolutions techniques à venir. Lire la suite
-
Actualités
11 juin 2020
Pour WatchGuard, la sécurité des postes de travail nomades passe par un agent local
Et celui-ci se doit d’embarquer de plus en plus de contrôles de sécurité directement. Car le déploiement d’appliances UTM au domicile des collaborateurs n’est raisonnablement envisageable que pour certains profils en justifiant le coût. Et c’est toute la logique du rachat de Panda Security. Lire la suite
-
Actualités
11 juin 2020
Ryan Kalember, Proofpoint : « nous sommes au tout début de l’intégration de Meta »
L’accès distant à des ressources d’entreprise s’accompagne d’un effort de prise en compte de la posture de sécurité du poste de travail. Ryan Kalember lève le voile sur l’approche de Proofpoint dans le contexte de l’intégration de Meta Networks. Lire la suite
-
Actualités
10 juin 2020
SOAR demain : Siemplify installe sa plateforme dans le cloud
L’éditeur propose désormais sa plateforme d’orchestration et d’automatisation de la réponse en mode cloud, tant pour des clients directs que des prestataires de services managés. Le tout en revendiquant l’intégration avec les outils de sécurité cloud et on-premise. Lire la suite
-
Conseil
10 juin 2020
Nucleon Security : une nouvelle aventure française dans l’EDR
Deux anciens cofondateurs de Safe Cyberdefense se relancent sur le marché de l’EDR. Avec pour logique au cœur de leur approche un contrôle très granulaire des droits d’accès aux fichiers, et un recours à l’apprentissage automatique pour identifier les logiciels malveillants. Lire la suite
-
Actualités
09 juin 2020
Incident IT chez Honda : le ransomware Ekans suspecté
Le constructeur automobile reconnaît un incident informatique survenu ce lundi 8 juin, sans en préciser la nature. Mais un échantillon du rançongiciel Ekans semble avoir été taillé sur mesure pour le groupe japonais. Un second semble avoir été visé : Enel. Lire la suite
-
Guide
09 juin 2020
Visioconférence sécurisée : les options françaises ou open source
Pour les fonctions et les conversations critiques, il existe de nombreuses alternatives simples, françaises ou open source, afin d’éviter un risque d’espionnage désormais inutile. Lire la suite
-
Conseil
08 juin 2020
Réseaux : les clés pour automatiser la migration entre deux firewalls
Remplacer les firewalls est une opération risquée, car une fausse manipulation peut engendrer des failles de sécurité. La solution consiste à automatiser la procédure. Lire la suite
-
Actualités
08 juin 2020
Détection des menaces : VMware s’attelle au réseau avec Lastline
Le spécialiste de la virtualisation réaffirme ses ambitions dans la sécurité avec l’acquisition de cette jeune pousse créatrice d’une plateforme de détection et de réponse aux menaces sur le réseau. En plus donc des hôtes du SI. Lire la suite
-
Opinion
05 juin 2020
Les organisations à l’affût des attaques par rebond
En ne visant pas directement le SI des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces. On parle d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Lire la suite
-
Actualités
05 juin 2020
Vols de données CB : les skimmers tiennent toujours la forme
Ces implants logiciels placés malicieusement font moins parler d’eux que fin 2018, après la compromission du site Web de British Airways. Mais la menace reste bien présente comme l’expliquent Félix Aimé de Kasperky et Benoît Ancel, de CSIS Security. Lire la suite
-
Actualités
04 juin 2020
Les mineurs de cryptodevises reviennent à la charge (et pas dans la nuance)
Le retour tonitruant des ransomwares sous les feux de la rampe a renvoyé dans l’ombre le cryptojacking. Mais la pratique n’a pas disparu pour autant et s’est récemment fait remarquer par un audacieux détournement de grande ampleur. Lire la suite
-
Actualités
04 juin 2020
Cloudflare s’appuie sur Tanium pour faire appliquer les politiques d’accès sans confiance
Grâce à ce partenariat, le service d’accès distant sans confiance aux ressources de l’entreprise de Cloudflare peut profiter d’une visibilité sur la posture de sécurité des terminaux utilisés. Lire la suite
-
Conseil
03 juin 2020
Comment Olvid entrevoit l’avenir de sa messagerie sécurisée
La jeune pousse française prépare l’arrivée de la vidéo et de l’audio, mais également du support de clients multiples – notamment pour le poste de travail – et encore de celui des déploiements d’entreprise en lien avec l’annuaire. Lire la suite
-
Actualités
03 juin 2020
Rachat d’Edgewise Networks : après le trafic nord-sud, Zscaler se penche sur le trafic est-ouest
Cette acquisition permet à ce spécialiste des architectures sans confiance d’étendre son offre à la sécurité des traitements en environnement cloud et hybride, dans la continuité de l’acquisition récente de Cloudneeti, et suivant une tendance de fond du marché. Lire la suite
-
Conseil
02 juin 2020
Une poignée de vulnérabilités à corriger sans attendre (si ce n’est pas déjà fait)
Elles se suivent inlassablement, sans forcément se ressembler. Mais elles peuvent conduire à des exploitations aux conséquences très significatives, entre vol d’identifiants et déploiement de ransomwares, par exemple. Dans un monde idéal, les correctifs auraient déjà dû être appliqués. Lire la suite
-
Conseil
29 mai 2020
IAM : 8 outils leaders pour 2020
Les outils de gestion des identités et des accès aident les entreprises à s’assurer que seuls des utilisateurs disposant des autorisations appropriées peuvent accéder à des ressources du système d’information. Lire la suite