Cybersécurité
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
- Perspectives Sur La Sécurité Du Cloud En 2024 –Etude
- Bonnes Pratiques Pour L'élaboration D'une Stratégie De Sécurité Du Cloud Hybride –eBook
- Assurer La Conformité À La Directive Nis2 Dans Les Environnements Multicloud ... –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
21 mars 2019
Protection du poste de travail : Defender ATP s’ouvre à macOS
Celui qui était jusqu’ici réservé au monde Windows, et pendant longtemps à la dernière version du système d’exploitation client de Microsoft, s’apprête à étendre son emprise et, avec elle, l’ombre qu’il projette sur les autres solutions de détection et de remédiation sur le poste de travail. Lire la suite
-
Actualités
20 mars 2019
L’Europe renforce son approche communautaire de la cybersécurité
Le Conseil de l’Union a adopté le protocole de réponse à des incidents majeurs affectant plusieurs membres. Et cela alors que l’Enisa fêtait ses 15 ans sur fond de mandat étendu. Lire la suite
-
Conseil
20 mars 2019
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
Actualités
20 mars 2019
Botnet Mirai : une nouvelle variante aux cibles toujours plus étendues
Les attaques évoluent suivant une tendance amorcée à l’automne dernier, et visant toujours un peu plus les entreprises et leurs équipements connectés. Lire la suite
-
Actualités
20 mars 2019
Données personnelles et GDPR : Datagrail veut industrialiser la mise en conformité
La société californienne développe un service Saas, qui permet aux entreprises d’être conformes aux différentes régulations portant sur la vie privée, en automatisant les actions à effectuer sur les emails à l’ensemble des applications présentes dans l’entreprise. Lire la suite
-
Actualités
19 mars 2019
Maliciels : certains experts pointent la responsabilité d’autorités de certification
Il n’est pas rare que des maliciels soient signés avec des certificats en apparence parfaitement légitimes, obtenus par les cyber-délinquants en se présentant comme des entreprises. Mais celles-ci apparaissent souvent comme des coquilles vides. Lire la suite
-
Actualités
19 mars 2019
L’industriel Norsk hydro victime d’un ransomware, avec une attaque probable sur Active Directory
Le groupe norvégien producteur d’aluminium vient de déclarer être victime d’un vaste incident de sécurité informatique. Selon la presse locale, le rançongiciel LockerGoga en serait à l’origine. L'attaque irait alors bien au-delà. Lire la suite
-
Projet IT
19 mars 2019
Big Data : comment Tracfin remonte les filières de blanchiment d’argent sale
Une fois n’est pas coutume, le directeur de la cellule anti-blanchiment de Bercy a livré quelques détails sur l’activité de son service qui vont bien au-delà des chiffres officiels. Ce sont plusieurs millions de documents financiers qui sont analysés chaque année par ses algorithmes pour remonter les filières mafieuses et terroristes, dont celles de Daech. Lire la suite
-
Actualités
18 mars 2019
ICS : Dragos rachète NexDefense pour rendre ses outils gratuits
La jeune pousse était connue pour ses outils de découverte des composants d’environnements de contrôle industriel et de détection d’anomalies comportementales au sein de ceux-ci. Lire la suite
-
Actualités
18 mars 2019
Citrix Cloud : des progrès restent à faire pour la gestion des identités
Les efforts de l’éditeur en ce sens ne manquent pas d’intérêt, mais ils s’avèrent insuffisants dans de nombreux cas, laissant encore beaucoup de travail manuel. Lire la suite
-
Actualités
18 mars 2019
Comme promis, Slack laisse les entreprises gérer leurs clés de chiffrement
La plateforme collaborative permet désormais à ses clients de disposer d’un contrôle accru sur le chiffrement de leurs données. Mais pour l’heure, il faut impérativement passer par le service AWS KMS. Lire la suite
-
Actualités
15 mars 2019
Pour contourner l’authentification à facteurs multiples, les attaquants miseraient sur IMAP
Selon Proofpoint, des acteurs malveillants parviendraient ainsi à accéder à des comptes Office 365 ou G Suite. Pourtant, ceux-ci nécessitent des mots de passe spécifiques par application une fois l’authentification à facteurs multiples activée. Lire la suite
-
Actualités
15 mars 2019
Exabeam s’associe à Onapsis pour simplifier la supervision des ERP dans les SOC
Le partenariat des deux éditeurs vise à aider à la découverte de menaces visant les applications critiques des entreprises reposant sur un ERP Oracle ou SAP. Lire la suite
-
Actualités
15 mars 2019
Kaspersky continue de moderniser son offre de protection du poste de travail
Avec le contrôle adaptatif d’anomalies, l’éditeur entend améliorer la détection et le blocage des crypto-mineurs et des menaces issues de la navigation Web. Il ajoute à cela une nouvelle console d’administration et le support d’OpenAPI. Lire la suite
-
Conseil
14 mars 2019
Le Big Data pour consolider ses données de sécurité : oui, mais de manière ordonnée
Gartner recommande une sérieuse préparation afin d’aligner la collecte et le stockage des données sur les objectifs métiers et les besoins de la plateforme d’analyse ou du prestataire de service managé qui sera éventuellement chargé de la surveillance. Lire la suite
-
Conseil
14 mars 2019
Pour lutter contre les cybermenaces, Huntress Labs se concentre sur les modes de persistance
La jeune pousse de Baltimore, dans l’état américain du Maryland, ne prétend pas concurrencer les outils de prévention, même les plus avancés, mais les compléter en se penchant sur ce qui permet à un attaquant de se maintenir dans une infrastructure compromise. Lire la suite
-
Actualités
14 mars 2019
Okta s’offre un spécialiste de l’automatisation entre applications SaaS
Connu pour ses offres de gestion des identités et des accès en mode service, l’éditeur vient d’annoncer le rachat d’Azuqua, un moteur de création de workflows entre applications SaaS professionnelles. Lire la suite
-
Conseil
13 mars 2019
Jask veut aider les SOC à être plus efficaces malgré des effectifs limités
La jeune pousse se pose en concurrent des SIEM traditionnels pour soulager les analystes des centres opérationnels de sécurité et les aider à être plus efficaces. Avant d’automatiser une part de leurs activités. Lire la suite
-
Definition
13 mars 2019
Ignorance artificielle
Dans la détection d’anomalies comportementales sur le réseau (network behavior anomaly detection, NBAD), l'ignorance artificielle est la pratique stratégique qui consiste à ignorer les données bruitées dans les fichiers journaux. Lire la suite
-
Conseil
12 mars 2019
Arkose Labs joue l’apprentissage automatique contre le trafic Web frauduleux
Finaliste de l’Innovation Sandbox de RSA Conference 2019, cette jeune pousse cherche à améliorer le blocage de l’accès aux sites Web aux bots, sans altérer l’expérience des utilisateurs légitimes. Lire la suite
-
Actualités
12 mars 2019
Protection du poste de travail : le prix désormais plus déterminant que l’efficacité ?
Les tests de NSS Labs font ressortir des produits au coude à coude, s’inscrivant très majoritairement à plus de 96 % d’efficacité contre les menaces. Mais avec des prix variant du simple au triple, voire plus. Lire la suite
-
Actualités
12 mars 2019
Emotet, Trickbot : des vecteurs de diffusion du ransomware Ryuk à prendre très au sérieux
Le comté de Jackson, en Géorgie, aux Etats-Unis, a versé 400 000 $ de rançon pour se débarrasser de ce rançongiciel. Les experts recommandent la plus grande prudence face à ses vecteurs de distribution. Car ceux-ci s’avèrent redoutables. Lire la suite
-
Actualités
11 mars 2019
RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces
Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques. Lire la suite
-
Actualités
11 mars 2019
Fortanix veut faciliter le développement d’applications pour Intel SGX
La jeune pousse vient de rendre disponible en open source sa plateforme de développement pour enclaves sécurisées. Elle s’appuie sur le langage Rust. Lire la suite
-
Actualités
11 mars 2019
SIEM : RSA retire les fruits du rachat de Fortscale
L’éditeur vient de présenter la version 11.3 de sa plateforme de gestion des informations et des événements de sécurité NetWitness. Elle marque l’intégration d’une technologie de détection d’anomalies acquise l’an dernier. Lire la suite
-
Actualités
11 mars 2019
Citrix se déclare à son tour victime d’une intrusion
L’éditeur a été informé de l’incident par le FBI. A ce stade, il estime que les cyberattaquants ont pu avoir accès à des documents commerciaux. Mais c’est bien sûr la question de la sécurité de ses produits et services qui préoccupe. Lire la suite
-
Actualités
08 mars 2019
RSA Conference : Microsoft promeut les architectures sans confiance
Pour l’éditeur, ce modèle est mieux adapté à la protection des données d’entreprise, que le cloisonnement périmétrique à grand renfort de pare-feu. Lire la suite
-
Actualités
08 mars 2019
Cybermenaces : des attaquants tels des mouches sur un pot de miel
Les experts de la réponse à incident sont unanimes. Les opérations d’états-nations sont désormais si courantes que l’on trouve régulièrement des attaquants de plusieurs d’entre eux actifs chez la même victime. Lire la suite
-
Actualités
07 mars 2019
En rachetant ProtectWise et s’associant à Cylance, Verizon modernise son offre de protection
L’opérateur et prestataire de services va ainsi pouvoir proposer une offre complète de protection et de détection des menaces basée sur les techniques d’intelligence artificielle et couvrant réseaux et hôtes du système d’information. Lire la suite
-
Actualités
07 mars 2019
Les outils de sécurité des conteneurs étendent leur périmètre fonctionnel
Les spécialistes de la sécurité des conteneurs sont désormais en concurrence directe avec des éditeurs de systèmes de sécurité plus traditionnels. Car tous veulent séduire les RSSI cherchant à fortifier leur infrastructure Cloud. Lire la suite
-
Actualités
07 mars 2019
RSA Conference : le directeur du FBI appelle à des partenariats public-privé
Pour lui, la menace dépasse largement ce que peuvent gérer seuls les gouvernements et leurs administrations. Avec aussi, en filigrane, la question du chiffrement des communications et des interceptions légales. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Actualités
06 mars 2019
Cybersécurité : BluVector passe dans le giron de Comcast
Sa plateforme Cortex vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. La jeune pousse apparaît appelée à poursuivre son développement de manière autonome. Lire la suite
-
Actualités
06 mars 2019
Ghidra : l’outil d’analyse de code de la NSA n’est pas exempt de failles, mais il séduit
L’agence américaine du renseignement vient de rendre public le code de son outil interne de rétro-ingénierie logicielle. Le charme semble opérer sur les experts du domaine, même si une vulnérabilité a déjà été découverte. Lire la suite
-
Actualités
05 mars 2019
Backstory, la nouvelle coqueluche des centres opérationnels de sécurité
Chronicle vient de s’inviter dans l’outillage des analystes de SOC. Et pas qu’à moitié, bousculant le marché (trop) bien établi des systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
05 mars 2019
Ericom enrichit son offre de déport de navigateur Web pour lutter contre la fraude
Fort de nouvelles capacités de filtrage d’URL et d’analyse de contenus, son système Shield veut désormais protéger contre le hameçonnage et autres arnaques au président. Lire la suite
-
Actualités
05 mars 2019
SentinelOne joue la carte chronologique pour traiter les incidents de sécurité
Sa nouvelle fonctionnalité ActiveEDR doit assurer la reconstruction automatique de la chronologie des événements en cas d’incident, et la remonter pour permettre une remédiation plus complète. Lire la suite
-
Projet IT
05 mars 2019
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Conseil
04 mars 2019
Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
Les utilisateurs peuvent, sur leurs appareils mobiles, prendre des décisions cruciales pour la sécurité des données et de l’infrastructure de l’entreprise. Il est ainsi essentiel d’améliorer la prévention des attaques par hameçonnage ("phishing"). Lire la suite
-
Actualités
04 mars 2019
Crowdstrike étend son offre d’EDR aux terminaux mobiles
En étendant Falcon aux appareils Android et iOS, l’éditeur entend permettre de chasser les menaces sur un périmètre plus large. Une visibilité dont il explique la nécessité par la présence de données d’entreprise sur ces terminaux. Lire la suite
-
Actualités
04 mars 2019
Cybersécurité : bonne nouvelle, les attaquants se font prendre plus rapidement
Du moins chez les clients de FireEye/Mandiant. Le délai médian de séjour dans une infrastructure compromise avant détection est ainsi tombé à 55 jours l’an dernier, contre près du double un an plus tôt. Lire la suite
-
Projet IT
04 mars 2019
Comment Vectra change le travail des analystes chez Saint Gobain
Le groupe a misé sur la détection d’anomalies dans le trafic réseau à l’issue de l’incident NotPetya qui l’a durement frappé en 2017. Une véritable révolution culturelle pour son centre opérationnel de sécurité. Lire la suite
-
Actualités
01 mars 2019
Android en marche pour démocratiser la certification Fido2
L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment. Lire la suite
-
Actualités
01 mars 2019
Vectra joue l’ouverture en offrant des métadonnées d’activité réseau au format de Bro
Sa plateforme d’analyse du trafic réseau Cognito va pouvoir remonter des métadonnées enrichies aux plateformes de chasse aux menaces déjà utilisées par les analystes et supportant Zeek. Lire la suite
-
Actualités
28 févr. 2019
EDR : Palo Alto Networks concrétise le rachat de Secdo
L’équipementier vient d’annoncer Cortex XDR, une solution qui s’appuie sur la technologie acquise à l’occasion de cette opération. Et de jouer l’intégration avec Traps, son module de protection des hôtes de l’infrastructure. Lire la suite
-
Actualités
28 févr. 2019
Et Microsoft se fit prestataire de détection d’incidents de sécurité
Non content de lancer son offre de SIEM en mode cloud, Sentinel, l’éditeur va proposer aux entreprises de profiter de l’expertise de ses propres analystes. Ce qui ne sera pas forcément du goût de tous les MSSP (Managed Security Service Provider). Lire la suite
-
Actualités
28 févr. 2019
Azure Sentinel : Microsoft lance son alternative cloud au SIEM
L’éditeur vient d’annoncer une offre de gestion des événements et des incidents de sécurité motorisée par son infrastructure cloud et accessible directement depuis le portail Azure. Mais point clé, la tarification n’est pas encore connue. Lire la suite
-
Guide
28 févr. 2019
A la découverte des composants de sécurité de Windows 10
Ce guide essentiel vous propose de partir à la découverte des composants de sécurité de Windows 10, un ensemble robuste d’outils et services pour assurer son administration et la sécurité des postes de travail. Lire la suite
-
Conseil
28 févr. 2019
Comment le Machine Learning peut améliorer la supervision des communications unifiées
Avec les toutes premières utilisations du Machine Learning et de l'Intelligence Artificielle dans les communications unifiées, notre expert examine la valeur qu'elles apportent dans la gestion et l'analyse des communications unifiées. Lire la suite
-
Conseil
27 févr. 2019
Sécurité : est-on passé à trop d’intelligence artificielle ?
L’apprentissage automatique appliqué à l’analyse comportementale : cette technique, apparue commercialement en grande pompe il y a quatre ans, s’est aujourd’hui immiscée dans nombre de produits. Trop, peut-être ? Lire la suite
-
Conseil
27 févr. 2019
Bitlocker, une solution de chiffrement viable en entreprise
Fort de nombreuses fonctionnalités ajoutées au fil du temps depuis son lancement initial, le composant de chiffrement de Windows mérite largement l’attention des administrateurs systèmes. Lire la suite
-
Actualités
27 févr. 2019
Après Cybereason, SentinelOne étend à son tour ses capacités d’investigation et de remédiation
Les deux éditeurs poursuivent à un rythme soutenu l’évolution de leurs plateformes de protection des postes de travail et des serveurs, avançant rapidement sur le terrain de l’EDR. Lire la suite
-
Conseil
26 févr. 2019
Windows 10 : les pare-feu de tiers valent-ils l’investissement ?
Efficace, le pare-feu de Windows n'est pas forcément ce qui se fait de mieux. Dans certains cas, des pare-feu tiers ajoutent une couche supplémentaire de protection bienvenue. Lire la suite
-
Actualités
26 févr. 2019
RSA Conference : l’Innovation Sandbox fait la part belle à l’automatisation
La sélection des finalistes est marquée par le recours à l’automatisation dans des domaines variés, de l’intégration de la sécurité dans les cycles DevOps jusqu’à la prévention de la fraude, en passant par la gestion des actifs. Lire la suite
-
Actualités
25 févr. 2019
Comme les ransomwares, les cryptomineurs peuvent cacher des menaces plus graves
Trend Micro alerte sur un maliciel de génération de crypto-deniers qui installe parallèlement un outil de collecte d’identifiants, mais également, et c’est plus original, un outil conçu pour obtenir les privilèges les plus élevés sur le système compromis. Lire la suite
-
Actualités
25 févr. 2019
Thales veut céder nCipher à Entrust Datacard
L’affaire n’aura pas traîné. Fin janvier, le groupe avait fait du spécialiste des modules de sécurité matériels une entité autonome dans l’attente de son rachat par un tiers. Les modalités de la transaction n’ont pas été communiquées. Lire la suite
-
Actualités
23 févr. 2019
Les attaquants apparaissent généralement plus lents à tirer profit d’une compromission initiale
Le rapport annuel de Crowdstrike montre toutefois à quel point c’est d’une course de vitesse qu’il est question. Cela vaut tout particulièrement pour certains acteurs malicieux. Et les attaquants ne semblent pas intimidés par les gros poissons. Lire la suite
-
Actualités
22 févr. 2019
Ransomware : Altran continue ses efforts de remédiation
L’entreprise de services numériques reconnaît à nouveau ne pas en avoir fini avec les mesures correctives ayant suivi l’infection de son système d’information par un rançongiciel. Lire la suite
-
Opinion
21 févr. 2019
Comment gérer l’authentification des objets connectés et protéger les identités des machines
L’adoption des objets connectés industriels progresse rapidement. Mais elle ne va pas sans amener de nouveaux défis. Lire la suite
-
Opinion
21 févr. 2019
Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »
Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite
-
Conseil
20 févr. 2019
Comment l’intelligence artificielle aide à lutter contre les attaques informatiques
Les technologies d’intelligence artificielle sont de plus en plus mises à contribution dans la lutte contre les menaces. Mais les attaquants ne se privent pas d’essayer de les berner. Lire la suite
-
Actualités
20 févr. 2019
Huawei : la diplomatie américaine peine à convaincre en Europe
Mike Pompeo a tenté de convaincre ses partenaires de suivre les Etats-Unis contre Huawei, quitter à flirter avec l’intimidation. Mais pas sans rencontrer des résistances, notamment en Allemagne et au Royaume-Uni. Lire la suite
-
Actualités
20 févr. 2019
Analyse comportementale : Micro Focus s’offre Interset
En mettant la main sur l’un des derniers spécialistes de l’UEBA indépendants, l’éditeur sécurise la disponibilité d’un moteur de détection d’anomalies pour son système de gestion d’informations et d’événements de sécurité ArcSight. Lire la suite
-
Opinion
19 févr. 2019
Christian Have, LogPoint : « chaque capacité d’UEBA ajoute du contexte dans le SIEM »
Le chef de produits de l’éditeur, qui a lui-même développé son propre moteur d’analyse comportementale, se penche sur la manière dont cette technologie s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Opinion
19 févr. 2019
Vincent Dely, Digital Guardian : « l’UEBA aide l’analyste à prioriser ses actions »
L’architecte solutions EMEA de Digital Guardian, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Opinion
19 févr. 2019
Balazs Scheidler, One Identity : « considérer l’UBA comme un segment de marché était une erreur »
L’ancien directeur technique de Balabit, racheté par One Identity début 2018, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Actualités
18 févr. 2019
Mobilité : la menace des maliciels reste marginale
Les données sur les menaces mobiles de Zimperium montrent que les malwares constituent une source d'inquiétude. Mais dans les faits, ils n’affectent encore que peu d'appareils. Lire la suite
-
Actualités
18 févr. 2019
Certificats de signature numérique : quand les attaquants se préparent de longue date
L’autorité de certification connue sous le nom de Comodo jusqu’à l’automne dernier est mise en cause pour ses processus de vérification. L’utilisation de ses certificats par des auteurs de maliciels interpelle les chercheurs. Mais le débat apparaît plus vaste. Lire la suite
-
Projet IT
18 févr. 2019
Altran : l'incident qui mérite d'alerter tous les prestataires de service ?
L’attaque de « cryptolocker » qui a touché l’ESN cachait-elle plus ? Certains experts l’affirment, même s’ils sont contredits par l’intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée. Lire la suite
-
Conseil
15 févr. 2019
Trois bases pour sécuriser son environnement VDI
Les postes de travail virtualisés apportent leurs propres questions de sécurité. Trois étapes simples permettent de jeter les premières bases de la sécurisation de l’environnement. Lire la suite
-
Actualités
14 févr. 2019
L’inflation du stockage interne des terminaux mobiles, un casse-tête pour RSSI ?
Les iPad Pro d’Apple sont déjà disponibles avec 1 To de stockage interne. Un volume de stockage encore rare pour un terminal mobile. Mais Samsung vient de présenter une puce susceptible de banaliser cela. Lire la suite
-
Actualités
14 févr. 2019
Quand les maliciels iront se cacher dans les enclaves d’exécution sécurisée
Les chercheurs de l’université technique de Graz viennent de montrer comment cacher un exploit dans une enclave SGX de processeur Intel pour ne lancer son exécution qu’à la demande. En toute furtivité. Lire la suite
-
Actualités
13 févr. 2019
Conteneurs : runC affecté par une grave vulnérabilité
L’heure est à l’application urgente du correctif. Mais également à la réflexion sur les mécanismes à mettre en place dans la perspective d’autres vulnérabilités comparables encore inconnues. Lire la suite
-
Guide
13 févr. 2019
Intelligence Artificielle et Cybersécurité : duo gagnant
La cybersécurité, comme les autres domaines de l'IT, se modernise sous l'influence d'une IA qui l'infuse de plus en plus. Mais au-delà du marketing des éditeurs, quels sont réellement les progrès apportés par ces technologies à la sécurité ? Et n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial. Lire la suite
-
Actualités
13 févr. 2019
Fuite de données personnelles du gratin de la cybersécurité française
Le site Web du très sérieux Club de la sécurité de l’information français laissait des scripts d’exportation de ses bases de données exposés sans protection sur Internet. Et ce n’est peut-être pas la seule lacune dont il a pu souffrir. Lire la suite
-
Actualités
12 févr. 2019
Combien coûte un incident de sécurité ?
Plusieurs milliers d’euros avancés lors des rencontres Amrae. Un coût énorme, pour certains. D’autres produisent une estimation à quelques centaines d’euros établie dans le cadre d’un exercice. Lire la suite
-
Actualités
12 févr. 2019
VFemail, spécialiste de l’e-mail anonyme, balayé par une attaque dévastatrice
Le fournisseur opérait ses services depuis 2001. Toute son infrastructure aux Etats-Unis vient d’être effacée brutalement, sauvegardes y compris. Un incident qui soulève de très nombreuses questions. Lire la suite
-
Actualités
11 févr. 2019
Idaptive lance sa nouvelle plateforme d’IDaaS
Capitalisant sur Centrify Analytics, dont est issu Idaptive, cette nouvelle plateforme de gestion des identités et des accès en mode service s’appuie notamment sur une toute nouvelle architecture cloud. Lire la suite
-
Actualités
11 févr. 2019
Ransomware : quand le monde de la sauvegarde se met à la sécurité
Plusieurs acteurs du monde du stockage et de la sauvegarde ont pris conscience de l’enjeu que représentent les rançongiciels, notamment pour la restauration. Et d’adapter leurs offres en conséquence. Lire la suite
-
Conseil
11 févr. 2019
Zyroc, l’aventure de deux experts de la remédiation d’incident venus de l’Anssi
Fort du constat d’un réel manque sur le marché, deux anciens responsables d’opérations de cyberdéfense de l’agence ont décidé de créer leur propre entreprise. Et le succès ne se fait pas attendre. Lire la suite
-
Conseil
11 févr. 2019
Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »
Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour adopter graduellement une approche sans confiance de la sécurité. Lire la suite
-
Actualités
08 févr. 2019
Pour Gartner, les entreprises font une priorité de l'extension des capacités de leurs SOC
Selon le cabinet, les principales tendances de l’année sont le renforcement des investissements dans les centres opérationnels de sécurité et la définition claire du niveau de risque acceptable. Lire la suite
-
Opinion
08 févr. 2019
Gérer et protéger les accès privilégiés pour les domaines Windows Active Directory
Comment établir un niveau de privilège et comment sécuriser les accès à ses comptes ? C’est à ces questions que François Amigorena, fondateur et PDG de la société IS Decisions répond dans cet article. En quoi un outil de gestion des accès privilégiés est-il une bonne solution ? Lire la suite
-
Actualités
08 févr. 2019
EDR : la prochaine campagne d’évaluation du Mitre se penchera sur APT29
L’organisation va confronter plusieurs solutions de détection et de remédiation sur les hôtes de l’infrastructure à la simulation d’une attaque conduite par le groupe aussi connu sous les noms Cozy Bear et Dukes. Lire la suite
-
Actualités
07 févr. 2019
EDR : Sophos s’apprête à renforcer son offre avec Darkbytes
L’acquisition devra permettre à l’éditeur d’étoffer son offre de détection et de remédiation sur les hôtes. Mais elle marque également son entrée dans le domaine des services managés, comme certains de ses concurrents. Lire la suite
-
Actualités
06 févr. 2019
Espionnage : Huawei veut jouer la transparence pendant que Washington continue ses pressions
L’équipementier propose d’ouvrir un centre de cybersécurité en Pologne, afin de rassurer les autorités locales. Dans le même temps, les Etats-Unis cherchent à rallier leurs partenaires européens à leurs positions. Lire la suite
-
Actualités
06 févr. 2019
Après Splunk, Palo Alto Networks s’intéresse à son tour à l’automatisation
L’équipementier serait entré en négociation pour racheter la jeune pousse Demisto. De quoi rappeler l’acquisition de Phantom par Splunk, mais également celle de Komand par Rapid7 ou encore d’Hexadite par Microsoft. Lire la suite
-
Actualités
04 févr. 2019
Les ETI ont bien identifié le cyber risque (étude)
Mentionnés par 36 % des sondés d’une nouvelle étude, les risques informatiques apparaissent en seconde position, derrière les risques financiers. Lire la suite
-
Actualités
04 févr. 2019
Cybersécurité : Orange se renforce outre-Manche
Le groupe français vient d’annoncer l’acquisition de SecureData et sa filiale SensePost. Avec cette opération, il entend renforcer sa présence au Royaume-Uni, et indirectement en Europe. Lire la suite
-
Actualités
04 févr. 2019
Dell construit une offre de sécurité des hôtes avec Crowdstrike et Secureworks
Le groupe joue la carte du partenariat pour SafeGuard and Response, une gamme de services et de produits de protection des postes de travail et serveurs, conçue pour tenir compte des évolutions des menaces. Lire la suite
-
Actualités
01 févr. 2019
Incidents de sécurité : la transparence reste une illusion
Malgré la transparence revendiquée, la communication apparaît taillée pour répondre aux impératifs réglementaires, ce qui est insuffisant pour se faire une véritable idée de la portée des incidents. De quoi inquiéter les investisseurs. Lire la suite
-
Actualités
31 janv. 2019
Le Crédit Agricole se lance à son tour dans l’assurance du risque cyber
La filiale assurances du groupe bancaire s’est pour cela associée à Hiscox. Sans surprise, la question des ransomwares n’est pas évoquée explicitement. Lire la suite
-
Actualités
31 janv. 2019
Protection des hôtes : Symantec lance un service managé d'EDR
L’éditeur vient d’annoncer la version 4.0 de sa solution de détection et de réponse sur les hôtes, qu’il rebaptise au passage et accompagne d’une offre d’EDR en mode service managé. Lire la suite
-
Actualités
31 janv. 2019
Airbus reconnaît un « incident » de sécurité informatique
L’avionneur indique que les systèmes d’information liés à ses activités dans l’aviation commerciale ont été affectés. L’étendue de la compromission de données reste à déterminer. Lire la suite
-
Actualités
30 janv. 2019
Protection du poste de travail : comment Microsoft s’est graduellement fait une place au soleil
Les experts reconnaissent de plus en plus la valeur des outils proposés nativement par l’éditeur avec Windows 10, même s’ils font encore état de lacunes. Lire la suite
-
Actualités
30 janv. 2019
Altran, victime du nouveau ransomware LockerGoga ?
Des premiers échantillons de ce rançongiciel sont apparus la semaine dernière, alors que l’entreprise de services numériques était confrontée à ce qu’elle appelle un « cryptolocker ». Elle ne confirme pas. Lire la suite
-
Actualités
29 janv. 2019
Avec Worklink, Amazon veut simplifier l'accès mobile sécurisé aux services internes à l’entreprise
Ce nouveau service doit permettre d’accéder à des ressources situées derrière le pare-feu de l’entreprise, notamment en mobilité, et sans avoir à passer par un réseau privé virtuel. Lire la suite
-
Actualités
29 janv. 2019
Apple travaille à la correction d’une faille sévère dans Facetime
Liée à la fonctionnalité d’appels de groupe, elle permet d’accéder à l’audio et à la vidéo d’un correspondant avant qu’il ait décroché. Le groupe a temporairement désactivé cette fonctionnalité et travaille à un correctif. Lire la suite
-
Actualités
29 janv. 2019
Communication de crise : après une attaque, Altran joue la discrétion
L’entreprise de services numériques a reconnu avoir été victime d’un incident de sécurité informatique, plus précisément d’une compromission par un maliciel chiffrant. Lire la suite