Cybersécurité
-
Actualités
22 janv. 2025
Les dirigeants français effrayés par les cyberattaques dopées à l’IA
L’IA se pose comme outil indispensable dans la détection des menaces et l’assistance aux analystes SOC. C’est aussi un outil mis à profit par les attaquants pour créer de nouvelles attaques et accroître leur rapidité d’exécution. Une menace qui préoccupe les dirigeants français. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alain Clapaud
-
Actualités
22 janv. 2025
Cybersécurité nationale : Trump évince le comité qui enquêtait sur Salt Typhoon
Le ministère américain de l’Intérieur a remercié, ce 20 janvier, tous les membres de ses comités consultatifs. Jusqu’à celui dédié à la cybersécurité, qui enquêtait notamment sur la vaste campagne ayant visé les opérateurs télécoms du pays attribuée à la Chine. Lire la suite
- L'affaire Broadcom VMware : le guide pour comprendre –eBook
- Après l'IA : Réinventer la data, les insights et l'action dans l'effervescence ... –eBook
- Du côté des bugs – 2024 : L'Intelligence DéGénérative au sommet ! –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
25 nov. 2019
Sécurité du cloud : dix ans après le lancement de la CSA, les chantiers restent énormes
La Cloud Security Alliance a dix ans. Elle tenait la semaine dernière son congrès européen à Berlin. L’occasion de dresser un état des lieux avec Jim Reavis, son directeur général. Lire la suite
-
Actualités
25 nov. 2019
Pour le Cigref, la première tentative d'autorégulation du cloud en Europe est un « échec »
Les gros acteurs, principalement américains, auraient réussi à imposer leurs objectifs au groupe de travail voulu par Bruxelles, le tout sur fond de CLOUD Act. Le Cigref dénonce un refus d'écouter les clients européens. Lire la suite
-
Actualités
25 nov. 2019
Ransomware Clop : une communication officielle trop tardive ?
L’Anssi a publié vendredi en fin de journée un rapport sur le rançongiciel CryptoMix Clop, qui a affecté le CHU de Rouen, notamment. Selon certaines sources, l’agence a laissé entre-temps le monde hospitalier dans l’ignorance. Lire la suite
-
Conseil
22 nov. 2019
Conseils pour mieux gérer votre flotte mobile avec Android Enterprise
Le programme Android Enterprise de Google donne accès à des contrôles fins accessibles dans les solutions de gestion de la mobilité d’entreprise. De quoi aider à sécuriser les terminaux. Lire la suite
-
Conseil
22 nov. 2019
Mobiles : des menaces bien réelles, loin d’être des cas isolés
Les efforts d’Apple et de Google produisent des résultats, mais sans faire de miracles. Les maliciels mobiles continuent de constituer une menace protéiforme bien concrète. Lire la suite
-
Actualités
21 nov. 2019
Sécurité réseau : si c’est « sassy », c’est fantastique
Gartner entrevoit une convergence complète des technologies et services de connectivité et de sécurisation de celle-ci. Jusqu’à l’émergence du concept de SASE combinant l’ensemble. Une direction déjà anticipée par certains. Lire la suite
-
Actualités
20 nov. 2019
Le CHU de Rouen apparaît victime du ransomware CryptoMix Clop
Le centre hospitalier fonctionne au ralenti depuis plusieurs jours. Plusieurs sources confirment désormais la compromission par rançongiciel. Mais l’ampleur des dégâts réels reste inconnue. Lire la suite
-
Conseil
20 nov. 2019
Comment Reblaze veut offrir une protection complète des actifs Web
La jeune pousse mise sur l’établissement d’un profil de visiteur dès le début de sa session pour déterminer s’il est légitime. Ce profil est mis à profit par l’ensemble des mécanismes de protection de sa solution. Lire la suite
-
Actualités
19 nov. 2019
La cyberdéfense française continue de se structurer
La ministre des Armées, Florence Parly, vient de signer une convention avec huit grands industriels de la défense, avec l’ambition d’améliorer la maîtrise du risque tout au long de la chaîne. Lire la suite
-
Definition
19 nov. 2019
Attaque de distributeur automatique de billets par boîte noire
L'attaque par boîte noire d'un distributeur automatique de billets (DAB) ou en anglais « ATM black box attack », appelée également jackpotting, est un type de piratage bancaire qui consiste à percer un trou au-dessus du distributeur pour accéder à son infrastructure interne. Lire la suite
-
Actualités
18 nov. 2019
ICS : Nozomi propose une édition gratuite de sa plateforme de sécurité
L’édition communautaire de la plateforme Nozomi Guardian doit notamment permettre aux opérateurs de systèmes industriels de franchir une première étape dans la découverte des actifs qu’ils doivent sécuriser. Lire la suite
-
Actualités
18 nov. 2019
EDR : Palo Alto passe la seconde
L’équipementier vient de présenter la version 2.0 de Cortex XDR, une solution initialement construite sur la technologie de Secdo. Au programme notamment, une interface d’administration unifiée et de nouveaux contrôles. Lire la suite
-
Actualités
18 nov. 2019
Jamf présente le premier fruit du rachat de Digita Security
Sa solution Jamf Protect veut offrir contrôle et visibilité aux administrateurs de parcs de Mac. Pour cela, elle met à profit le tout nouveau framework EndpointSecurity de macOS Catalina et évite le recours à des extensions de noyau. Lire la suite
-
Actualités
15 nov. 2019
Aqua Security étend son offre à la posture de sécurité dans le cloud
Ce spécialiste de la sécurité des conteneurs étend son offre aux machines virtuelles hébergées en IaaS, et s'offre un spécialiste du contrôle de la posture de sécurité cloud, CloudSploit. Lire la suite
-
Actualités
12 nov. 2019
Audits : un socle de confiance fragilisé pour la sécurité des SI des OIV ?
Renaud Lifchitz dénonce de nombreuses irrégularités dans certains oraux des examens de qualification des auditeurs de sécurité des systèmes les plus critiques des OIV. L’occasion de soulever des questions sur un point clé de la cybersécurité des infrastructures vitales. Lire la suite
-
Actualités
08 nov. 2019
VMworld Europe : le réseau NSX s’enrichit de fonctions de sécurité
VMware dote à présent son réseau virtuel de fonctions de détection d’intrusion et de reprise d’activité après incident, qui s’ajoutent à la répartition de charge et à l’analyse des anomalies présentées en août. L’objectif : devenir omnipotent. Lire la suite
-
Actualités
08 nov. 2019
IDS : comment Suricata est graduellement devenu incontournable
En dix ans, ce système de détection d’intrusions open source a pris une place considérable, dans de grands projets et au sein de nombreuses infrastructures critiques. Un succès aux raisons multiples. Lire la suite
-
Actualités
07 nov. 2019
Microsoft continue de muscler Defender ATP
L’éditeur vient de lever le voile sur les capacités EDR de sa version macOS, mais également l’extension des capacités de gestion des vulnérabilités. De quoi confirmer son agressivité sur le terrain de la protection des hôtes du SI. Lire la suite
-
Actualités
07 nov. 2019
Sécurité mobile : la lutte contre les menaces s’intensifie
Microsoft et Google jouent la carte des partenariats avec des spécialistes de la lutte contre les menaces mobiles. Le premier veut protéger les terminaux personnels non administrés en entreprise. Le second appelle à l’aide pour nettoyer son magasin applicatif. Lire la suite
-
Opinion
07 nov. 2019
Jim Zemlin : « La seule chose qui peut ralentir l’open source, ce sont les problèmes de sécurité »
Lors de l’Open Source Summit Europe se déroulant à Lyon, Jim Zemlin, le directeur de la Fondation Linux a fortement appuyé sur la nécessité de relever le niveau de sécurité des systèmes et logiciels open source. Lire la suite
-
Actualités
06 nov. 2019
Microsoft applique la micro-virtualisation à l’ouverture de documents Office
L’éditeur va appliquer à l’ouverture de documents les mécanismes de micro-virtualisation qu’il utilise déjà pour sécuriser la navigation sur le Web avec Edge, Windows Defender Application Guard. De quoi rendre inoffensives les macros malicieuses. Lire la suite
-
Actualités
06 nov. 2019
Sumo Logic s’invite sur le marché des alternatives au SIEM
Ce spécialiste de la gestion des journaux d’activité vient d’annoncer l’acquisition de Jask, une jeune pousse qui se pose en concurrent de systèmes traditionnels de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
05 nov. 2019
Gartner Symposium 2019 : Comment l’IA va envahir le monde
A l’heure d’établir leurs prédictions pour 2020 à l’occasion du Gartner Symposium européen, les analystes Gartner se sont concentrés sur deux tendances fortes : comment l’IA va s’immiscer un peu partout, et comment l’IT va continuer de changer la vie des gens et des organisations avec beaucoup d’IA dedans. Lire la suite
-
Actualités
04 nov. 2019
Proofpoint étend son offre de lutte contre la menace interne
L’éditeur va faire l’acquisition d’ObserveIT, un spécialiste de la détection, mais également de la prévention de la menace interne. Il entend compter sur lui pour compléter son offre de lutte contre les fuites de données. Lire la suite
-
Actualités
04 nov. 2019
Bluekeep : appliquer les correctifs se fait encore plus impératif
L’exploitation de la vulnérabilité Bluekeep semble commencée à grande échelle. Pour l’heure, il n’y a pas de réplication automatique et les cyber-mécréants se contentent de déployer un mineur de crypto-sous. Mais c’est peut-être la dernière alerte avant plus grave. Lire la suite
-
Actualités
31 oct. 2019
Retour d’expériences aux Rencontres de la cybersécurité
Dans le cadre de cette journée d’échanges entre les acteurs de la cybersécurité à Lyon, le 24 octobre, retours d’expériences très féconds sur les différents ateliers concernant les enjeux et les propositions dans ce domaine. Lire la suite
par- Serge Escalé
-
Actualités
31 oct. 2019
Avec Mission Control, Splunk veut unifier ses outils de sécurité
Mission Control doit offrir un accès unique consolidé aux composants de son offre dédiée à la sécurité, à savoir Splunk ES, Phantom, et UBA. Lire la suite
-
Actualités
30 oct. 2019
La cyberassurance a changé la réponse à incident, pour le meilleur ou pour le pire
Les assureurs exercent un contrôle accru sur la manière de réagir aux incidents de cybersécurité. Et cela ne manque ni d’inquiéter, ni de frustrer, certains prestataires de services spécialisés. Lire la suite
-
Actualités
30 oct. 2019
CASB : Microsoft s’invite parmi les leaders
Le groupe rejoint McAfee, Netskope, Symantec et Bitglass dans ce carré du nouveau quadrant magique défini par Gartner pour ce marché. A cette surprise s’ajoutent les sorties d’Oracle et de Cisco. Proofpoint est désormais considéré comme challenger. Lire la suite
-
Actualités
29 oct. 2019
Qui se passe-t-il à la centrale nucléaire de Kudankulam en Inde ?
Une partie du système d’information de cette centrale semble avoir été compromise récemment. Son opérateur ne dément que partiellement, assurant qu’aucune attaque sur les systèmes de contrôle industriels n’est possible. Lire la suite
-
Actualités
29 oct. 2019
KernelCI : le noyau Linux a enfin son framework officiel de tests
Le 28 octobre, la Fondation Linux organisait la deuxième journée de son Open Source Summit Europe à Lyon. Les organisateurs de l’événement ont présenté le projet KernelCI, un framework distribué de tests permettant d’améliorer la remontée de bugs et d’erreurs de sécurité au sein du noyau Linux. Lire la suite
-
Actualités
29 oct. 2019
Avec enSilo, Fortinet veut offrir une visibilité complète sur l’infrastructure
Avec cette acquisition, l'équipementier se dote d'un éventail fonctionnel d'EDR complet. De quoi obtenir une vaste visibilité sur les événements de sécurité du système d'information, en multipliant les angles de vue. Lire la suite
-
Actualités
28 oct. 2019
Cybersécurité : l’importance de l’analyse de couverture assurantielle par l’exemple
Norsk Hydro continue de se vouloir rassurant quant à la qualité de sa couverture assurantielle. Mais sa communication reste prudente. En juin dernier, Altran apparaissait plus serein. Lire la suite
-
Actualités
28 oct. 2019
Renseignement sur les menaces : une communauté de plus en plus active
Domaine émergent il y a quelques années, le domaine du renseignement sur les menaces apparaît aujourd’hui particulièrement dynamique, notamment pour son partage et son analyse, à l’échelle du Vieux Continent. Lire la suite
-
Actualités
28 oct. 2019
.conf19 : Splunk bascule du datacenter aux métiers
Le champion du monitoring de systèmes informatiques entoure ses plateformes techniques d’applications clientes pimpantes, qui font passer la moindre adresse IP pour une information métier. Lire la suite
-
Conseil
25 oct. 2019
Youzer veut simplifier la gestion des utilisateurs pour les PME
Né chez Novatim, un spécialiste des services IT aux petites et moyennes entreprises, cette plateforme veut aider à industrialiser la gestion des identités en l’ouvrant aux métiers et en déchargeant ainsi les équipes informatiques. Lire la suite
-
Conseil
25 oct. 2019
Migration en cloud : les 4 erreurs à éviter
Si, pour vous, migrer en cloud reviendra juste à héberger les applications sur d’autres serveurs, en payant moins cher, alors il est urgent que vous lisiez ce guide avant de franchir le pas. Lire la suite
-
Conseil
24 oct. 2019
L’essentiel sur DataDome, spécialiste de la lutte contre les bots
Cette jeune pousse n’a que quatre ans d’existence, mais elle s’est faite une solide réputation, comme le montrent ses références, en France et au-delà, dans le commerce électronique et bien plus. Lire la suite
-
Actualités
24 oct. 2019
Blackberry Cylance s’invite sur le marché de protection contre les menaces mobiles
Le Canadien vient d’annoncer le lancement de CylanceProtect pour terminaux mobiles. L’outil s’intègre à sa solution d’administration unifiée des terminaux et promet aussi de protéger contre le hameçonnage. Lire la suite
-
Actualités
23 oct. 2019
Russie : la reine du bal masqué de l’attribution
La NSA et le GCHQ assurent que les cyber-attaquants russes maquillent leurs activités en utilisant outils et infrastructures de leurs homologues iraniens. De quoi rappeler le maquillage de l’opération Olympic Destroyer. Lire la suite
-
Actualités
22 oct. 2019
Trend Micro s’offre un spécialiste de la posture de sécurité cloud
L’éditeur vient d’annoncer l’acquisition de Cloud Conformity, une jeune pousse qui propose une solution d’identification et de correction des défauts de configuration des environnements cloud. Lire la suite
-
Actualités
22 oct. 2019
Friedex/Bitpaymer : l’Anssi lance l’alerte
L’agence vient de publier un rapport complet sur le rançongiciel qui apparaît désormais comme celui qui a récemment frappé M6. Elle y décrit notamment l’ampleur de la compromission préalable au déclenchement du chiffrement. Lire la suite
-
Actualités
21 oct. 2019
Sécurité : un marché sensiblement porté par les services managés
Selon IDC, les services se taillent la part du lion des dépenses en faveur de la sécurité informatique. Appelé à croître de manière enviable, ce segment profite notamment de la demande en services managés. Lire la suite
-
Actualités
18 oct. 2019
Ping Identity veut simplifier la gestion des identités et des accès
PingCentral vise à rationaliser les processus de gestion des identités et des accès en rapprochant équipes IAM et équipes applicatives pour améliorer la productivité. Lire la suite
-
Opinion
18 oct. 2019
Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »
La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite
-
Conseil
17 oct. 2019
Sécuriser l’administration de ses serveurs virtuels hébergés
Économiques, rapides à déployer, les serveurs privés virtuels peuvent être extrêmement séduisants pour une multitude de projets. Les hébergeurs proposent une aide sommaire à la sécurisation de base. Insuffisante. Lire la suite
-
Projet IT
17 oct. 2019
Après #NotPetya, Merck s’est vu prescrire l’automatisation réseau
Comptant parmi les victimes de cet épisode épidémique de 2017, le groupe a décidé que le remède passait par le déploiement d’outils d’automatisation pour changer sa façon de gérer les changements de configuration réseau. Lire la suite
-
Actualités
16 oct. 2019
Acronis sécurise ses sauvegardes
Investissant dans le cloud, de plus en plus impliqué dans le B2B, Acronis concrétise une tendance du marché, à savoir le rapprochement entre backup et sécurité. Lire la suite
-
Actualités
16 oct. 2019
Elastic package SIEM et EDR
L’éditeur met ainsi à profit sa récente acquisition d’Endgame. Au passage, il supprime toute forme de tarification à l’hôte protégé et surveillé et applique à sa nouvelle solution son modèle économique habituel. Lire la suite
-
Actualités
15 oct. 2019
M6 : une cyberattaque venue de la messagerie électronique
Selon nos sources, un premier compte de collaborateur de la chaîne aurait été compromis dès le mois de juillet. Les assaillants auraient ensuite progressé lentement jusqu’à activer le ransomware, combinant Nanocore et Troldesh. Lire la suite
-
Actualités
14 oct. 2019
Une menace fait les gros titres ? Anomali veut aider à savoir si l’on est concerné
L’éditeur vient de présenter Lens, une application qui vise à simplifier considérablement l’ingestion opérationnelle d’informations publiques sur les menaces. Un complément à Match qui permet de savoir si l’on est affecté. Lire la suite
-
Projet IT
14 oct. 2019
Engie abandonne le VPN au profit de Zscaler Private Access
Le groupe veut ainsi simplifier l’expérience utilisateur tout en capitalisant sur le recours à une plafeforme cloud qu’il utilise déjà depuis des années pour protéger ses connexions à Internet. Lire la suite
-
Actualités
14 oct. 2019
Thoma Bravo poursuit ses emplettes avec Sophos
Le fonds d’investissement vient de proposer de racheter l’ensemble des actions de l’éditeur. La direction de ce dernier approuve la proposition et mise sur les ressources de Thomas Bravo pour accélérer son développement. Lire la suite
-
Actualités
11 oct. 2019
IAM : pour accélérer, I-Tracing mise sur la croissance externe
Confronté à une demande solide, le cabinet de conseil et d’ingénierie se rapproche d’Idento. De quoi consolider ses ambitions sur la gestion des identités et des accès. Lire la suite
-
Actualités
10 oct. 2019
Nutanix démontre à Copenhague ses compétences multicloud et IoT
Misant sur l’attrait de son interface, le fournisseur d’infrastructures virtualisées a présenté une batterie de technologies simples d’emploi pour aller au-delà de l’hyperconvergence. Lire la suite
-
Projet IT
10 oct. 2019
Fleury Michon : histoire d’une crise de cybersécurité qui a bien tourné
L’entreprise française d’agroalimentaire a été victime, au printemps, d’une compromission par ransomware. Mandaté par son assurance, Intrinsec est venu à la rescousse. Compte-rendu d’une gestion de crise qui n’arrive pas qu’aux autres. Lire la suite
-
Conseil
10 oct. 2019
Comment ajouter des applications Shadow IT à la chaine d'outils DevOps officielle
Parfois, des développeurs et d'autres membres de l'équipe informatique installent des applications non approuvées pour combler une lacune dans la chaîne d'outils DevOps. Le Shadow IT est risqué, mais on peut lui laisser une chance. Lire la suite
-
Actualités
10 oct. 2019
Détection d’intrusion : les chiffres très préoccupants relevés par Wavestone
Le cabinet vient de dresser le bilan chiffré des interventions de ses équipes de réponse à incident entre septembre 2018 et août 2019. De quoi établir un délai moyen de détection de plus de six mois. Avec un maximum de 6 ans. Lire la suite
-
Actualités
10 oct. 2019
Assises de la Sécurité : les nouveaux prestataires labélisés se font attendre
Le travail est engagé sur plusieurs fronts, mais prend, sans trop de surprise, un temps certain, entre détection et réponse à incident, ou encore réflexion sur l’administration et la maintenance. Lire la suite
-
Actualités
10 oct. 2019
Assises de la sécurité : Guillaume Poupard ne cache pas ses préoccupations
Le patron de l’Anssi appelle à en finir avec les messages anxiogènes. Il souligne l’importance d’une approche progressive pour les opérateurs de services essentiels. Il s’inquiète de la menace qui pèse sur les ETI. Lire la suite
-
Opinion
08 oct. 2019
Comment l'authentification à double facteur sécurise les identifiants Active Directory
Une mauvaise sécurisation des connexions peut représenter une menace très importante pour une entreprise. L’authentification à facteurs multiples ne protège pas de tout, mais sans elle, de nombreux contrôles de sécurité peuvent être contournés. Lire la suite
par- François Amigorena, fondateur et PDG, IS Decisions
-
Actualités
08 oct. 2019
L’Anssi se penche sur la menace qui vise l’aéronautique
L’agence vient de publier un rapport détaillé sur les attaques visant prestataires de services et bureaux d’étude de grands industriels européens, particulièrement dans l’aéronautique : la campagne Avivore. Lire la suite
-
Actualités
07 oct. 2019
SIEM : les grilles tarifaires enfin prêtes à bouger ?
L’arrivée de Microsoft Sentinel et de Chronicle Backstory semble commencer à produire ses effets sur le marché. Splunk et LogRhythm ont notamment annoncé des évolutions de leurs grilles de tarifs. Lire la suite
-
Opinion
07 oct. 2019
Comment les ransomwares poussent à l’adoption de la cyberassurance
Quel que soit le niveau de préparation, la gestion du risque que représentent les rançongiciels ne peut plus se limiter à une dimension technique. Les délais de retour à des conditions opérationnelles normales sont trop grands. Lire la suite
-
Actualités
04 oct. 2019
Nouvelle offensive contre le chiffrement des communications
L’Australie, le Royaume-Uni et les Etats-Unis demandent à Facebook de ne pas mettre en œuvre le chiffrement de bout-en-bout dans ses services de messagerie. Ce qui pourrait n’être qu’un début. Lire la suite
-
Opinion
03 oct. 2019
Prendre tout le bénéfice des évaluations de sécurité
Bojan Zdrnja, instructeur certifié de l’institut SANS et directeur technique d’Infigo IS, se penche sur trois méthodes d’évaluation de la posture de sécurité d’une entreprise, précisément dans quel cadre y recourir. Lire la suite
-
Definition
03 oct. 2019
Attaque par dictionnaire
L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les mots d'un dictionnaire donné. Lire la suite
-
Actualités
02 oct. 2019
Sophos lance son offre de services de réponse à incident
L’éditeur met ainsi à profit ses récentes acquisitions de Darkbytes et Rook Security pour aider les entreprises à détecter les menaces et à y réagir, suivant une approche de moins en moins isolée. Lire la suite
-
Actualités
02 oct. 2019
Art Coviello : les cyberarmes « menacent l'existence même de l'humanité »
EXCLUSIF. L’ancien président exécutif de RSA porte un regard inquiet sur le comportement des Etats dans le cyberespace, au-delà des déclarations d’intention, ainsi que sur l’utilisation faite par certains des réseaux sociaux. Lire la suite
-
Actualités
01 oct. 2019
Quand la cyberassurance se fait prescripteur
Le courtier en assurances Marsh vient de présenter, dans le cadre de son programme Cyber Catalyst, une liste de 17 produits et services de sécurité informatique dont le déploiement est susceptible de donner droit à des conditions assouplies. Lire la suite
-
Actualités
30 sept. 2019
Gandcrab : un départ à la retraite comme écran de fumée
Les auteurs du ransomware Gandcrab avaient annoncé leur départ à la retraite au printemps dernier. Il semble que cela n’ait été qu’une posture et qu’il faille aujourd’hui leur attribuer Revil/Sodinokibi. Lire la suite
-
Definition
30 sept. 2019
WPA3
Le WPA3, ou Wi-Fi Protected Access 3, est la troisième version d'un programme de certification de sécurité développé par la Wi-Fi Alliance. Lire la suite
-
Conseil
27 sept. 2019
L’avancée vers la fusion entre EDR et EPP se fait en ordre dispersé
Les entreprises perçoivent de plus en plus l’intérêt de la visibilité accrue sur les postes de travail offerte par les outils d’EDR. La fusion avec les outils de protection traditionnels est donc en cours. Mais le chemin à parcourir reste parfois long. Lire la suite
-
Actualités
26 sept. 2019
Azure Sentinel : Microsoft ouvre les vannes de son alternative cloud au SIEM
Le service cloud de gestion des informations et événements de sécurité est désormais accessible commercialement. L’occasion de découvrir une tarification déjà jugée par certains comme plutôt agressive. Lire la suite
-
Conseil
26 sept. 2019
SOAR : Gartner pointe les difficultés
Pour beaucoup, l’automatisation est une aide incontournable dans les centres opérationnels de sécurité. Mais sa mise en œuvre apparaît loin d’être triviale et les fruits peinent parfois à être cueillis. Lire la suite
-
Actualités
25 sept. 2019
En s’associant, Zscaler et Crowdstrike suivent une voie déjà bien tracée
Le partenariat vise à combiner la plateforme de sécurité Web de Zscaler et les outils de protection des terminaux de Crowdstrike pour améliorer la visibilité sur les menaces, et la protection contre celles-ci – pour le terminal comme pour les ressources du SI. Lire la suite
-
Actualités
25 sept. 2019
Oracle : « notre cloud n’est pas en retard, il a des idées neuves »
Selon Clay Magouyrk, le patron de l’offre IaaS publique, les entreprises s’intéresseront plus aux ambitions inédites du cloud OCI qu’à son arrivée tardive sur le marché. Lire la suite
par- Chris Kanaracus, Senior News Writer
- Yann Serra, LeMagIT
-
Actualités
25 sept. 2019
Ransomware : Sophos et ARCserve jouent la protection combinée
Les outils de détection des maliciels sans signature du premier seront intégrés aux appliances de sauvegarde du second pour aider à améliorer la résilience en cas de contamination par rançongiciel. Lire la suite
-
Actualités
24 sept. 2019
Sécurité : un écosystème de startups qui continue de souffrir des mêmes freins
Wavestone en a identifié plus de 130, en très légère progression sur un an. Mais les principaux freins relevés l’an dernier persistent, à commencer par le manque de profils commerciaux ou encore d’ambition et de prise de risque, selon le cabinet. Lire la suite
-
Actualités
24 sept. 2019
Open source : l’Anssi poursuit sa politique d’ouverture
L’agence vient de rendre disponible à tous l’un des outils que ses équipes ont développés en interne. La continuité d’une stratégie dont les bénéfices s’étendent au-delà de son image. Lire la suite
-
Projet IT
23 sept. 2019
Sanofi consolide sa gestion des identités avec Sailpoint
Le groupe pharmaceutique rationalise la gestion des identités et des accès afin de renforcer la sécurité en tenant compte des nouveaux usages des utilisateurs. Un témoignage en avant-première des Assises de la Sécurité. Lire la suite
-
Conseil
23 sept. 2019
RPA : la sécurité passe par le contrôle d’accès et l’intégration de systèmes
L'automatisation robotisée des processus peut révolutionner les workflows d'entreprise. Mais si les risques de sécurité associés ne sont pas maîtrisés, les robots pourraient finir par faire plus de mal que de bien. Lire la suite
-
Actualités
20 sept. 2019
Sécurité du poste de travail : HP rachète Bromium
Avec ce rachat, le constructeur met la main sur une technologie de micro-virtualisation qu’il proposait déjà à ses clients dans le cadre d’un partenariat, sous le nom de Sure Click. Lire la suite
-
Actualités
19 sept. 2019
WannaCry : des leçons qui n’ont (toujours) pas été tirées
Plus de deux ans après son apparition, ce maliciel continue de jeter une lumière crue sur l’hygiène informatique mondiale. Des milliers de variantes se propagent toujours. L’absence d’effet véritable ne tient qu’à très peu de choses. Lire la suite
-
Actualités
18 sept. 2019
Hiscox veut aider les entreprises à évaluer leur risque cyber
L’assureur met à disposition sur le Web un outil gratuit qui permet de se donner une idée sommaire et largement synthétique des principaux risques informatiques à laquelle son entreprise est susceptible d’être exposée, et du coût associé. Lire la suite
-
Actualités
18 sept. 2019
Cybersécurité : Snowden reste particulièrement clivant au sein de la communauté
Celui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Mais loin d’être apaisé, le débat qu’il suscite reste fortement passionné. Lire la suite
-
Actualités
17 sept. 2019
Infrastructures énergétiques : des géants aux pieds d’argile
L’opération qui a privé une partie de l’Ukraine d’électricité fin 2016 pourrait avoir eu des objectifs destructeurs. Mais perturber de telles infrastructures critiques ne nécessite pas forcément les compétences les plus pointues. Lire la suite
-
Actualités
16 sept. 2019
Indispensable, l’automatisation s’impose dans les centres opérationnels de sécurité
Darktrace vient d’ajouter à sa solution de détection d’anomalies sur le trafic réseau, un outil d’automatisation des investigations. Une évolution naturelle et nécessaire pour beaucoup. Lire la suite
-
Opinion
13 sept. 2019
Adrien Gendre, Vade Secure : « les assaillants essaient de s’attirer la confiance de leur cible »
Face à la créativité des cyber-délinquants, les spécialistes de la protection de la messagerie électronique doivent redoubler d’ingéniosité. Mais l’exercice n’a rien de trivial. Lire la suite
-
Actualités
12 sept. 2019
Après la gestion des clés de chiffrement, Slack propose de choisir où stocker ses données
Les deux sont en fait intimement liés. Pour permettre à ses clients de choisir dans quelle région AWS stocker leurs données au repos, Slack s’appuie sur la couche de médiation, développée pour la gestion des clés de chiffrement de ses clients. Lire la suite
-
Actualités
11 sept. 2019
Darktrace renforce sa solution de détection d’anomalies, avec une pensée pour les analystes
La quatrième version de sa plateforme d’analyse du trafic réseau et de détection d’anomalies embarque un outil d’automatisation des investigations. Elle affine également les capacités de configuration d’Antigena, notamment. Lire la suite
-
Actualités
11 sept. 2019
Vectra étend sa plateforme à la détection des détournements de privilèges
Le spécialiste de l’analyse du trafic réseau continue d’étendre le champ d’application de sa technologie, cette fois-ci pour détecter d’éventuels détournements de comptes à privilèges, ou des élévations de privilèges anormales. Lire la suite
-
Actualités
10 sept. 2019
Ransomware : le Texas pointe un maillon faible, l’administration à distance
Authentification forte, accès aux systèmes d'administration par VPN, etc. Le service des ressources informatiques de l’état tire les enseignements de l'incident survenu durant l'été. Et formule ses recommandations. Lire la suite
-
Actualités
10 sept. 2019
Réponse à incident : Microsoft étend l’automatisation à Office 365 ATP
Le groupe apporte à Office 365 Advanced Threat Protection les capacités d’automatisation qu’il proposait déjà pour Microsoft Defender ATP. De quoi étendre l’application de la technologie d’Hexadite rachetée en 2017. Lire la suite
-
Definition
10 sept. 2019
Règlement général sur la protection des données (RGPD)
Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne. Lire la suite
-
Conseil
09 sept. 2019
Cyquant veut combiner prévention et assurance de la cybersécurité
La jeune pousse suisse cherche à créer un cercle vertueux entre assureurs et consultants en sécurité informatique, pour amener les entreprises à réduire leur exposition tout en couvrant le risque résiduel. Lire la suite
-
Actualités
06 sept. 2019
Au moins 47 000 serveurs vulnérables à des attaques à distance
Les utilisateurs de serveurs à base de cartes mères Supermicro sont invités à mettre à jour leur firmware pour empêcher des attaques à distance exploitant des vulnérabilités critiques. En France, plus de 1 500 serveurs sont exposés. Lire la suite
-
Actualités
06 sept. 2019
Cybersécurité : une rentrée sous le signe de la remise à plat
N’en déplaise aux adeptes de discours marketing alambiqués, pour certains, l’heure apparaît plus au retour aux bases de la sécurité informatique. Voire à la réflexion en profondeur sur sa gouvernance. Lire la suite
-
Actualités
05 sept. 2019
Cymmetria passe sous le contrôle du fonds d’investissement Stage Fund
L’éditeur développe depuis cinq ans une plateforme de leurres pour piéger les assaillants potentiels. Avec cette opération, il compte renforcer ses activités de R&D en Israël. Lire la suite
-
Actualités
04 sept. 2019
Sécurité : iOS enfin rattrapé par Android ?
L’actualité récente laisse apparaître le système d’exploitation d’Apple plus fragile. Le marché des vulnérabilités semble penser la même chose. Mais attention aux conclusions simplistes. Lire la suite