Cybersécurité
-
Conseil
06 févr. 2025
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
Actualités
06 févr. 2025
GenAI : comment des acteurs avancés persistants la détournent
Des acteurs malveillants dits avancés et persistants, soutenus par des États-Nation, détournent l’IA générative. Les équipes de Google l’ont en particulier identifié pour le LLM maison, Gemini. Lire la suite
- L'essentiel sur l'Oracle CloudWorld et SuiteWorld 2024 –eBook
- Azure Ignite 2024 : les annonces clés de Microsoft autour de l'IA générative –eBook
- Responsables CX : 3 stratégies pour mener une transformation avec l’IA –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Opinion
19 avr. 2019
Sécurisation de l'accès au réseau : 4 erreurs à éviter
François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise. Lire la suite
par- François Amigorena, fondateur et PDG, IS Decisions
-
Conseil
18 avr. 2019
En cybersécurité, l’intelligence artificielle se concentre sur le comportement
L'intelligence artificielle et en particulier l'apprentissage automatique, est utilisée avec succès dans les outils de sécurité informatique. Lire la suite
-
Actualités
18 avr. 2019
DNS : une infrastructure critique toujours négligée
Les détournements d'enregistrements DNS pourraient être plus répandus qu'il ne le semblait jusqu'ici. Les équipes Talos de Cisco lèvent le voile sur une nouvelle opération qui aurait commencé il y a plus de deux ans. Lire la suite
-
Actualités
17 avr. 2019
La cyber-résilience passe encore beaucoup par l’humain
La dernière édition de l’étude de l’institut Ponemon pour IBM sur le sujet, souligne l’importance des facteurs humains et organisationnels. Mais la dimension technique n’est pas non plus absente. Lire la suite
-
Actualités
17 avr. 2019
Cybersécurité : alerte aux attaques par rebond sur les ESN
Altran fin janvier, Wipro cette semaine. Ces deux attaques visant des prestataires de services IT ne serait que la partie émergée d’un ensemble bien plus étendu. Sans mentionner spécifiquement les ESN, l’Anssi vient de souligner la menace des attaques par rebond. Lire la suite
-
Actualités
17 avr. 2019
HP complète l’offre de sécurité de ses PC professionnels
Le constructeur vient de présenter Sure Sense, le tout dernier composant de son éventail de mécanismes de sécurité pour sa gamme d’ordinateurs personnels à destination des entreprises. Lire la suite
-
Actualités
16 avr. 2019
Brèche de sécurité : Wipro enquête sur ce qui pourrait être une nouvelle attaque par rebond
La SSII indienne vient de reconnaître que des comptes de ses collaborateurs ont été compromis dans le cadre d’une campagne de hameçonnage. Mais elle reste extrêmement évasive. Lire la suite
-
Conseil
16 avr. 2019
Blue Hexagon mise sur l’apprentissage profond pour détecter les menaces dans le réseau
La jeune pousse applique le deep learning à la détection de menaces dans le trafic réseau. Mais certains experts sont réservés quant au réel potentiel de l’approche. Lire la suite
-
Actualités
16 avr. 2019
SQL Server et Active Directory managé : Google fait les yeux doux aux utilisateurs Windows
Google Cloud a étoffé son service managé de bases relationnelles Cloud SQL du support prochain de SQL Server et a présenté un Active Directory managé sur le GCP. La stratégie de conquête des entreprises se poursuit. Lire la suite
-
Actualités
15 avr. 2019
WPA3 souffre déjà de vulnérabilités
Des chercheurs ont découvert des vulnérabilités dans le protocole WPA3, dans le mécanisme d'authentification Dragonfly, ouvrant la voie à de multiples exploits et regroupées sous la dénomination Dragonblood. Lire la suite
-
Actualités
15 avr. 2019
Objets connectés : Aruba déploie un service cloud pour les repérer sur le réseau
Face à la déferlante de caméras et de capteurs IP à bas coût, Aruba décline son moteur Introspect en SaaS pour surveiller et contrôler ces appareils qui ne savent même pas s’authentifier correctement. Lire la suite
-
Conseil
15 avr. 2019
Guardrails, un rail de sécurité pour les développements sur GitHub
La jeune pousse veut démocratiser l’intégration de la sécurité aux processus de développement, en jouant sur l’accessibilité économique, mais également sur l’attractivité pour les développeurs. Lire la suite
-
Actualités
15 avr. 2019
L’année 2018 pour l’Anssi : un calme apparent qui peut être bien trompeur
L’agence vient de rendre public son rapport d’activité pour l’année écoulée. Les principaux indicateurs s’inscrivent à la baisse. Mais il ne faut pas y voir le signe d’un recul de la menace cyber. Lire la suite
-
Actualités
12 avr. 2019
Hiscox mise sur la formation pour accompagner ses assurés cyber
L’assureur britannique entend ainsi réduire les risques d’incidents susceptibles de survenir du fait d’erreurs ou de négligences des utilisateurs. Et de proposer sous condition une réduction de franchise significative. Lire la suite
-
Actualités
12 avr. 2019
RSSI et DSI transigent avec la sécurité, et ce n’est pas du goût de tout le monde
Une nouvelle étude suggère que 90 % des DSI français font des compromis avec la sécurité informatique, notamment pour éviter d’affecter l’activité de l’entreprise. Pour Michel Juvin, membre du Cesin, le RSSI doit prendre ses responsabilités jusqu’au bout. Lire la suite
-
Actualités
11 avr. 2019
Avec la BeyondCorp Alliance, Google veut étendre l’adoption des architectures sans confiance
Le géant du Web mise sur des partenariats avec les équipementiers et les éditeurs pour étendre la contextualisation des contrôles d’accès à tout l’environnement de ses clients. Avec en pivot, ses services. Lire la suite
-
Actualités
11 avr. 2019
Emotet, une cybermenace plus dynamique que jamais
Ce logiciel malveillant affiche désormais une longue histoire. Ses auteurs semblent avoir efficacement mis à profit ce temps pour industrialiser leurs processus. Au point de faire d’Emotet une redoutable menace. Lire la suite
-
Actualités
10 avr. 2019
TajMahal : un nouveau framework d’espionnage particulièrement furtif
Découvert par les équipes de Kaspersky à l’automne, il serait développé et utilisé depuis au moins cinq ans, de manière très sporadique. Fort de plus de 80 modules, il présente un vaste éventail fonctionnel. Lire la suite
-
Actualités
10 avr. 2019
Triton à l’assaut des infrastructures critiques : dans les pas des attaquants
Les équipes de FireEye Mandiant interviennent sur un nouveau cas d’attaque impliquant le framework Triton. L’occasion pour elles de partager de précieuses informations sur le mode opératoire des agresseurs. Lire la suite
-
Actualités
09 avr. 2019
Notation de la posture de sécurité : controversée, elle continue de se développer
Provadys a récemment lancé son offre. Un peu plus tôt, Cytegic annonçait un partenariat avec l’assureur Phoenix Insurance pour l’accompagner sur le marché israélien. Pour Gartner, la notation s’inscrit dans le top 10 des priorités des entreprises pour 2019. Lire la suite
-
Actualités
08 avr. 2019
Sécurité des systèmes industriels : le marché gagne rapidement en maturité
Depuis quelques mois, les partenariats se multiplient entre acteurs traditionnels de la sécurité informatique et jeunes pousses spécialisées dans les systèmes de contrôle industriel, voire les équipementiers du domaine. Lire la suite
-
Definition
08 avr. 2019
Gestion unifiée des terminaux (UEM)
La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée. Lire la suite
-
Actualités
05 avr. 2019
Rapid7 poursuit ses emplettes pour compléter son offre
Avec NetFort, l’éditeur entend proposer de nouvelles capacités de surveillance et d’analyse du trafic réseau, en environnements physiques, virtualisés et même cloud. De quoi étendre le périmètre de son offre Insight. Lire la suite
-
Actualités
05 avr. 2019
Check Point propose à ses clients un service de chasse aux menaces
L’équipementier s’est associé à une jeune pousse spécialisée dans le domaine, Infocyte. Il intègre sa plateforme à son offre de services avancés et prévoit de lui faire profiter de sa propre connaissance des menaces. Lire la suite
-
Conseil
05 avr. 2019
Comment Infocyte veut rendre plus accessible la chasse aux menaces
La jeune pousse a développé une plateforme combinant agents locaux et analyse de journaux d’activité pour donner les moyens aux analystes de chercher aisément les menaces. Et cela à petit prix. Lire la suite
-
Actualités
05 avr. 2019
Powershell : bien malgré lui, l’allié préféré des cyber attaquants
Plusieurs études soulignent le recours, non seulement continu mais aussi croissant, à ce framework administratif par les cyber-délinquants. Et il a de quoi séduire, entre omniprésence, gage de furtivité accrue, et champ d’action redoutablement étendu. Lire la suite
-
Actualités
04 avr. 2019
Le SI de Bayer a été contaminé par Winnti pendant une durée indéterminée
Le groupe en a fait lui-même la découverte il y a plus d’un an. Il avait laissé un système compromis accessible en ligne pour tenter de piéger les attaquants. A la place, il s’est attiré l’attention de journalistes. Lire la suite
-
Actualités
04 avr. 2019
OIV : les sondes réseau qualifiées sont enfin là
Après plusieurs retards, les sondes de Thales et de Gatewatcher viennent enfin de recevoir leur précieux tampon de la part de l’Anssi. De quoi permettre aux prestataires de services de détection d’intrusion de commencer à œuvrer pour de bon. Lire la suite
-
Actualités
03 avr. 2019
Active Directory : Microsoft propose une couche de protection additionnelle pour les comptes
Désormais disponible officiellement, Azure AD Password Protection doit réduire les chances de succès d’attaques par pulvérisation de mots de passe. Et cela également pour les annuaires déployés en local. Lire la suite
-
Actualités
03 avr. 2019
Okta joue l’extensibilité et la personnalisation
L’éditeur étend sa plateforme de gestion des identités et des accès en élargissant l’éventail des scénarios de contrôle supportés et en apportant de nouvelles capacités d’intégration et de personnalisation. Lire la suite
-
Actualités
03 avr. 2019
Risques cyber : les cas DLA Piper et Mondelez soulignent l’importance du type d’assurance
Tous deux ont été victimes de NotPetya en 2017. Tous deux sont aujourd’hui en conflit avec leur assureur, différent pour chacun, tout comme les exclusions contestées. Voici pourquoi. Lire la suite
-
Actualités
02 avr. 2019
Cybersécurité : Cynet offre une évaluation gratuite du niveau de compromission
La jeune pousse propose aux entreprises de tester sa plateforme pour découvrir d’éventuels signes d’activités malicieuses en cours, mais également pour évaluer la surface d’attaque globale, et comparer sa posture à celle d’autres entreprises au profil similaire. Lire la suite
-
Actualités
02 avr. 2019
Protection du poste de travail : dans les coulisses des tests de NSS Labs
Le laboratoire a publié récemment les résultats de sa dernière campagne de tests de produits de protection des postes de travail. Jason Brvenik, son directeur technique, partage son regard sur l’évolution de l’offre. Lire la suite
-
Actualités
02 avr. 2019
iSCSI : des centaines de systèmes de stockage français exposés sur Internet
Plus de 13 500 systèmes de stockage exposent en ligne un service iSCSI sans authentification, laissant leur contenu accessible à tous. Et cela concerne près de 760 systèmes répondant sur une adresse IP française. Lire la suite
-
Conseil
01 avr. 2019
Att&ck, ce framework incontournable pour analyser les attaques
Après des années de maturation, ce framework bénéfice aujourd’hui d’une adoption qui apparaît promise à une véritable universalité. Quelles sont les forces qui expliquent cet engouement ? Lire la suite
-
Actualités
01 avr. 2019
SOC : Azure Sentinel et Chronicle Backstory devraient tirer les analystes vers le haut
Chronicle et Microsoft ont récemment fait une entrée remarquée dans le domaine des systèmes de gestion des informations et des événements de sécurité. Laurent Besset, chez I-Tracing, et Vincent Nguyen, chez Wavestone, partagent leurs analyses. Lire la suite
-
Actualités
29 mars 2019
Exposition en ligne : Shodan joue un peu plus la carte de la prévention
L’incontournable moteur de recherche spécialisé dans les services exposés sur Internet vient d’ouvrir un nouveau service dédié à cette surveillance. Un complément bienvenu d’autres solutions. Lire la suite
-
Conseil
29 mars 2019
Six questions à poser avant d’évaluer des passerelles Web sécurisées
Ces questions peuvent aider une organisation à identifier ses besoins métiers et de sécurité Web, et à savoir si elle est prête à déployer une telle passerelle. Lire la suite
-
Actualités
28 mars 2019
Sécurité : Huawei souffre de lacunes, mais il n’est pas le seul
Le centre d’évaluation de la sécurité de Huawei, piloté par le renseignement britannique, pointe des manques importants dans les processus de développement de l’équipementier. Mais il n’est pas forcément seul dans ce cas. Lire la suite
-
Actualités
28 mars 2019
Ransomware : l’Anssi dissèque Lockergoga dans un rapport détaillé
L’Agence estime que les cyberattaquants peuvent attendre longtemps afin de lancer le processus de chiffrement. Elle souligne les ressemblances avec le ransomware Ryuk et le groupe Grim Spider. Lire la suite
-
Actualités
27 mars 2019
Eset s’associe à des acteurs locaux pour produire une offre complète à l’intention des TPE/PME
L’éditeur a noué un partenariat avec un assureur et un prestataire-conseil pour construire une solution de cybersécurité recouvrant de l’audit à l’assurance du risque en passant par la prévention. Lire la suite
-
Conseil
27 mars 2019
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Conseil
27 mars 2019
Sécurité des accès Web : les nouvelles offres troublent le jeu
Le marché de la sécurité des accès Web a sensiblement évolué au cours des récentes années, avec notamment l’émergence des solutions de déport de rendu. Les analystes de Gartner tendent d’aider les entreprises à s’y retrouver. Lire la suite
-
Actualités
26 mars 2019
5G : l’Europe ne cède pas au psychodrame Huawei
Les pressions américaines n’ont pas suffi. La commission européenne recommande plusieurs mesures pour une approche cohérente de la sécurité des réseaux 5G, sans bannir l’équipementier chinois. Lire la suite
-
Actualités
26 mars 2019
Cybersécurité : ReSecurity jette une ombre sur la valeur des récompenses affichées par les éditeurs
L’industrie de la sécurité informatique aime les distinctions à afficher en première page d’un site Web. Si les services marketing américains semblent y croire, la valeur réelle des « awards » apparaît plus que questionnable. L’inconnu ReSecurity jette une ombre déplaisante sur le domaine. Lire la suite
-
Actualités
26 mars 2019
Sous pression, Asus alerte sur l’attaque ayant visé certains de ses clients
Le constructeur vient finalement de sortir de sa réserve, assurant que seul un petit nombre de clients ont été touchés et, désormais, prévenus. Mais il n’a pas révoqué le certificat détourné. Lire la suite
-
Actualités
25 mars 2019
Asus au cœur d’une nouvelle attaque sur la chaîne logistique
Les serveurs de mises à jour du constructeur apparaissent avoir été compromis par des attaquants. Ces derniers en ont profité pour diffuser un cheval de Troie aux clients d’Asus. Une attaque qui renvoie à d'autres. Lire la suite
-
Actualités
25 mars 2019
LockerGoga : la nature ciblée des cyberattaques tend à se confirmer
Les opérateurs du rançongiciel semblent adopter une approche très méthodique. Ce qui ne manque pas de rappeler la chasse « au gros gibier » sur laquelle misent ceux de Ryuk. Lire la suite
-
Actualités
22 mars 2019
Microsoft étend Defender ATP à la gestion des vulnérabilités
L’éditeur ne s’est pas contenté d’ouvrir sa solution de protection et de surveillance des postes de travail aux Mac. Il a également étendu son champ d’utilisation à la gestion des vulnérabilités, en lien avec Intune. Lire la suite
-
Projet IT
22 mars 2019
Ransomware : les premiers enjeux de la reconstruction
Les équipes de Wavestone ont été amenées à intervenir sur plusieurs situations de crise provoquées par des infections de rançongiciel. Gérôme Billois partage son expérience avec la rédaction. Lire la suite
-
Conseil
21 mars 2019
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Conseil
21 mars 2019
Micro-segmentation : la clé d’une architecture sans confiance
Les architectures sans confiance sont la voie à suivre pour sécuriser les actifs d’entreprise. Et cela passe par l’adoption d’une stratégie de micro-segmentation. Lire la suite
-
Actualités
21 mars 2019
Protection du poste de travail : Defender ATP s’ouvre à macOS
Celui qui était jusqu’ici réservé au monde Windows, et pendant longtemps à la dernière version du système d’exploitation client de Microsoft, s’apprête à étendre son emprise et, avec elle, l’ombre qu’il projette sur les autres solutions de détection et de remédiation sur le poste de travail. Lire la suite
-
Actualités
20 mars 2019
L’Europe renforce son approche communautaire de la cybersécurité
Le Conseil de l’Union a adopté le protocole de réponse à des incidents majeurs affectant plusieurs membres. Et cela alors que l’Enisa fêtait ses 15 ans sur fond de mandat étendu. Lire la suite
-
Conseil
20 mars 2019
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
Actualités
20 mars 2019
Botnet Mirai : une nouvelle variante aux cibles toujours plus étendues
Les attaques évoluent suivant une tendance amorcée à l’automne dernier, et visant toujours un peu plus les entreprises et leurs équipements connectés. Lire la suite
-
Actualités
20 mars 2019
Données personnelles et GDPR : Datagrail veut industrialiser la mise en conformité
La société californienne développe un service Saas, qui permet aux entreprises d’être conformes aux différentes régulations portant sur la vie privée, en automatisant les actions à effectuer sur les emails à l’ensemble des applications présentes dans l’entreprise. Lire la suite
-
Actualités
19 mars 2019
Maliciels : certains experts pointent la responsabilité d’autorités de certification
Il n’est pas rare que des maliciels soient signés avec des certificats en apparence parfaitement légitimes, obtenus par les cyber-délinquants en se présentant comme des entreprises. Mais celles-ci apparaissent souvent comme des coquilles vides. Lire la suite
-
Actualités
19 mars 2019
L’industriel Norsk hydro victime d’un ransomware, avec une attaque probable sur Active Directory
Le groupe norvégien producteur d’aluminium vient de déclarer être victime d’un vaste incident de sécurité informatique. Selon la presse locale, le rançongiciel LockerGoga en serait à l’origine. L'attaque irait alors bien au-delà. Lire la suite
-
Projet IT
19 mars 2019
Big Data : comment Tracfin remonte les filières de blanchiment d’argent sale
Une fois n’est pas coutume, le directeur de la cellule anti-blanchiment de Bercy a livré quelques détails sur l’activité de son service qui vont bien au-delà des chiffres officiels. Ce sont plusieurs millions de documents financiers qui sont analysés chaque année par ses algorithmes pour remonter les filières mafieuses et terroristes, dont celles de Daech. Lire la suite
-
Actualités
18 mars 2019
ICS : Dragos rachète NexDefense pour rendre ses outils gratuits
La jeune pousse était connue pour ses outils de découverte des composants d’environnements de contrôle industriel et de détection d’anomalies comportementales au sein de ceux-ci. Lire la suite
-
Actualités
18 mars 2019
Citrix Cloud : des progrès restent à faire pour la gestion des identités
Les efforts de l’éditeur en ce sens ne manquent pas d’intérêt, mais ils s’avèrent insuffisants dans de nombreux cas, laissant encore beaucoup de travail manuel. Lire la suite
-
Actualités
18 mars 2019
Comme promis, Slack laisse les entreprises gérer leurs clés de chiffrement
La plateforme collaborative permet désormais à ses clients de disposer d’un contrôle accru sur le chiffrement de leurs données. Mais pour l’heure, il faut impérativement passer par le service AWS KMS. Lire la suite
-
Actualités
15 mars 2019
Pour contourner l’authentification à facteurs multiples, les attaquants miseraient sur IMAP
Selon Proofpoint, des acteurs malveillants parviendraient ainsi à accéder à des comptes Office 365 ou G Suite. Pourtant, ceux-ci nécessitent des mots de passe spécifiques par application une fois l’authentification à facteurs multiples activée. Lire la suite
-
Actualités
15 mars 2019
Exabeam s’associe à Onapsis pour simplifier la supervision des ERP dans les SOC
Le partenariat des deux éditeurs vise à aider à la découverte de menaces visant les applications critiques des entreprises reposant sur un ERP Oracle ou SAP. Lire la suite
-
Actualités
15 mars 2019
Kaspersky continue de moderniser son offre de protection du poste de travail
Avec le contrôle adaptatif d’anomalies, l’éditeur entend améliorer la détection et le blocage des crypto-mineurs et des menaces issues de la navigation Web. Il ajoute à cela une nouvelle console d’administration et le support d’OpenAPI. Lire la suite
-
Conseil
14 mars 2019
Le Big Data pour consolider ses données de sécurité : oui, mais de manière ordonnée
Gartner recommande une sérieuse préparation afin d’aligner la collecte et le stockage des données sur les objectifs métiers et les besoins de la plateforme d’analyse ou du prestataire de service managé qui sera éventuellement chargé de la surveillance. Lire la suite
-
Conseil
14 mars 2019
Pour lutter contre les cybermenaces, Huntress Labs se concentre sur les modes de persistance
La jeune pousse de Baltimore, dans l’état américain du Maryland, ne prétend pas concurrencer les outils de prévention, même les plus avancés, mais les compléter en se penchant sur ce qui permet à un attaquant de se maintenir dans une infrastructure compromise. Lire la suite
-
Actualités
14 mars 2019
Okta s’offre un spécialiste de l’automatisation entre applications SaaS
Connu pour ses offres de gestion des identités et des accès en mode service, l’éditeur vient d’annoncer le rachat d’Azuqua, un moteur de création de workflows entre applications SaaS professionnelles. Lire la suite
-
Conseil
13 mars 2019
Jask veut aider les SOC à être plus efficaces malgré des effectifs limités
La jeune pousse se pose en concurrent des SIEM traditionnels pour soulager les analystes des centres opérationnels de sécurité et les aider à être plus efficaces. Avant d’automatiser une part de leurs activités. Lire la suite
-
Definition
13 mars 2019
Ignorance artificielle
Dans la détection d’anomalies comportementales sur le réseau (network behavior anomaly detection, NBAD), l'ignorance artificielle est la pratique stratégique qui consiste à ignorer les données bruitées dans les fichiers journaux. Lire la suite
-
Conseil
12 mars 2019
Arkose Labs joue l’apprentissage automatique contre le trafic Web frauduleux
Finaliste de l’Innovation Sandbox de RSA Conference 2019, cette jeune pousse cherche à améliorer le blocage de l’accès aux sites Web aux bots, sans altérer l’expérience des utilisateurs légitimes. Lire la suite
-
Actualités
12 mars 2019
Protection du poste de travail : le prix désormais plus déterminant que l’efficacité ?
Les tests de NSS Labs font ressortir des produits au coude à coude, s’inscrivant très majoritairement à plus de 96 % d’efficacité contre les menaces. Mais avec des prix variant du simple au triple, voire plus. Lire la suite
-
Actualités
12 mars 2019
Emotet, Trickbot : des vecteurs de diffusion du ransomware Ryuk à prendre très au sérieux
Le comté de Jackson, en Géorgie, aux Etats-Unis, a versé 400 000 $ de rançon pour se débarrasser de ce rançongiciel. Les experts recommandent la plus grande prudence face à ses vecteurs de distribution. Car ceux-ci s’avèrent redoutables. Lire la suite
-
Actualités
11 mars 2019
RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces
Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques. Lire la suite
-
Actualités
11 mars 2019
Fortanix veut faciliter le développement d’applications pour Intel SGX
La jeune pousse vient de rendre disponible en open source sa plateforme de développement pour enclaves sécurisées. Elle s’appuie sur le langage Rust. Lire la suite
-
Actualités
11 mars 2019
SIEM : RSA retire les fruits du rachat de Fortscale
L’éditeur vient de présenter la version 11.3 de sa plateforme de gestion des informations et des événements de sécurité NetWitness. Elle marque l’intégration d’une technologie de détection d’anomalies acquise l’an dernier. Lire la suite
-
Actualités
11 mars 2019
Citrix se déclare à son tour victime d’une intrusion
L’éditeur a été informé de l’incident par le FBI. A ce stade, il estime que les cyberattaquants ont pu avoir accès à des documents commerciaux. Mais c’est bien sûr la question de la sécurité de ses produits et services qui préoccupe. Lire la suite
-
Actualités
08 mars 2019
RSA Conference : Microsoft promeut les architectures sans confiance
Pour l’éditeur, ce modèle est mieux adapté à la protection des données d’entreprise, que le cloisonnement périmétrique à grand renfort de pare-feu. Lire la suite
-
Actualités
08 mars 2019
Cybermenaces : des attaquants tels des mouches sur un pot de miel
Les experts de la réponse à incident sont unanimes. Les opérations d’états-nations sont désormais si courantes que l’on trouve régulièrement des attaquants de plusieurs d’entre eux actifs chez la même victime. Lire la suite
-
Actualités
07 mars 2019
En rachetant ProtectWise et s’associant à Cylance, Verizon modernise son offre de protection
L’opérateur et prestataire de services va ainsi pouvoir proposer une offre complète de protection et de détection des menaces basée sur les techniques d’intelligence artificielle et couvrant réseaux et hôtes du système d’information. Lire la suite
-
Actualités
07 mars 2019
Les outils de sécurité des conteneurs étendent leur périmètre fonctionnel
Les spécialistes de la sécurité des conteneurs sont désormais en concurrence directe avec des éditeurs de systèmes de sécurité plus traditionnels. Car tous veulent séduire les RSSI cherchant à fortifier leur infrastructure Cloud. Lire la suite
-
Actualités
07 mars 2019
RSA Conference : le directeur du FBI appelle à des partenariats public-privé
Pour lui, la menace dépasse largement ce que peuvent gérer seuls les gouvernements et leurs administrations. Avec aussi, en filigrane, la question du chiffrement des communications et des interceptions légales. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Actualités
06 mars 2019
Cybersécurité : BluVector passe dans le giron de Comcast
Sa plateforme Cortex vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. La jeune pousse apparaît appelée à poursuivre son développement de manière autonome. Lire la suite
-
Actualités
06 mars 2019
Ghidra : l’outil d’analyse de code de la NSA n’est pas exempt de failles, mais il séduit
L’agence américaine du renseignement vient de rendre public le code de son outil interne de rétro-ingénierie logicielle. Le charme semble opérer sur les experts du domaine, même si une vulnérabilité a déjà été découverte. Lire la suite
-
Actualités
05 mars 2019
Backstory, la nouvelle coqueluche des centres opérationnels de sécurité
Chronicle vient de s’inviter dans l’outillage des analystes de SOC. Et pas qu’à moitié, bousculant le marché (trop) bien établi des systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
05 mars 2019
Ericom enrichit son offre de déport de navigateur Web pour lutter contre la fraude
Fort de nouvelles capacités de filtrage d’URL et d’analyse de contenus, son système Shield veut désormais protéger contre le hameçonnage et autres arnaques au président. Lire la suite
-
Actualités
05 mars 2019
SentinelOne joue la carte chronologique pour traiter les incidents de sécurité
Sa nouvelle fonctionnalité ActiveEDR doit assurer la reconstruction automatique de la chronologie des événements en cas d’incident, et la remonter pour permettre une remédiation plus complète. Lire la suite
-
Projet IT
05 mars 2019
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Conseil
04 mars 2019
Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
Les utilisateurs peuvent, sur leurs appareils mobiles, prendre des décisions cruciales pour la sécurité des données et de l’infrastructure de l’entreprise. Il est ainsi essentiel d’améliorer la prévention des attaques par hameçonnage ("phishing"). Lire la suite
par- Kevin Beaver, Principle Logic, LLC
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
04 mars 2019
Crowdstrike étend son offre d’EDR aux terminaux mobiles
En étendant Falcon aux appareils Android et iOS, l’éditeur entend permettre de chasser les menaces sur un périmètre plus large. Une visibilité dont il explique la nécessité par la présence de données d’entreprise sur ces terminaux. Lire la suite
-
Actualités
04 mars 2019
Cybersécurité : bonne nouvelle, les attaquants se font prendre plus rapidement
Du moins chez les clients de FireEye/Mandiant. Le délai médian de séjour dans une infrastructure compromise avant détection est ainsi tombé à 55 jours l’an dernier, contre près du double un an plus tôt. Lire la suite
-
Projet IT
04 mars 2019
Comment Vectra change le travail des analystes chez Saint Gobain
Le groupe a misé sur la détection d’anomalies dans le trafic réseau à l’issue de l’incident NotPetya qui l’a durement frappé en 2017. Une véritable révolution culturelle pour son centre opérationnel de sécurité. Lire la suite
-
Actualités
01 mars 2019
Android en marche pour démocratiser la certification Fido2
L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment. Lire la suite
-
Actualités
01 mars 2019
Vectra joue l’ouverture en offrant des métadonnées d’activité réseau au format de Bro
Sa plateforme d’analyse du trafic réseau Cognito va pouvoir remonter des métadonnées enrichies aux plateformes de chasse aux menaces déjà utilisées par les analystes et supportant Zeek. Lire la suite
-
Actualités
28 févr. 2019
EDR : Palo Alto Networks concrétise le rachat de Secdo
L’équipementier vient d’annoncer Cortex XDR, une solution qui s’appuie sur la technologie acquise à l’occasion de cette opération. Et de jouer l’intégration avec Traps, son module de protection des hôtes de l’infrastructure. Lire la suite
-
Actualités
28 févr. 2019
Et Microsoft se fit prestataire de détection d’incidents de sécurité
Non content de lancer son offre de SIEM en mode cloud, Sentinel, l’éditeur va proposer aux entreprises de profiter de l’expertise de ses propres analystes. Ce qui ne sera pas forcément du goût de tous les MSSP (Managed Security Service Provider). Lire la suite
-
Actualités
28 févr. 2019
Azure Sentinel : Microsoft lance son alternative cloud au SIEM
L’éditeur vient d’annoncer une offre de gestion des événements et des incidents de sécurité motorisée par son infrastructure cloud et accessible directement depuis le portail Azure. Mais point clé, la tarification n’est pas encore connue. Lire la suite