Cybersécurité
-
Actualités
17 juin 2025
Black Basta : les traces d’un ancien réapparaissent chez ThreeAM
Les méthodes de bombardement de courriels et de hameçonnage vocal d’un ancien de Black Basta ont été observées, par les équipes de Sophos, dans le cadre d’une cyberattaque ayant débouché sur le déploiement du ransomware de ThreeAM. Lire la suite
-
Actualités
17 juin 2025
Play : automatiser et industrialiser l’estimation des dates d’attaque
L’enseigne Play est spécialiste des vols de données massifs, se traduisant par des divulgations de données de centaines de segments d’archives RAR. Un défi loin d’être insurmontable pour estimer la date d’attaque effective. Lire la suite
- Storage 40 – Stockage accéléré : les dernières solutions pour épauler l'IA –eZine
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
08 avr. 2019
Sécurité des systèmes industriels : le marché gagne rapidement en maturité
Depuis quelques mois, les partenariats se multiplient entre acteurs traditionnels de la sécurité informatique et jeunes pousses spécialisées dans les systèmes de contrôle industriel, voire les équipementiers du domaine. Lire la suite
-
Definition
08 avr. 2019
Gestion unifiée des terminaux (UEM)
La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée. Lire la suite
-
Actualités
05 avr. 2019
Rapid7 poursuit ses emplettes pour compléter son offre
Avec NetFort, l’éditeur entend proposer de nouvelles capacités de surveillance et d’analyse du trafic réseau, en environnements physiques, virtualisés et même cloud. De quoi étendre le périmètre de son offre Insight. Lire la suite
-
Actualités
05 avr. 2019
Check Point propose à ses clients un service de chasse aux menaces
L’équipementier s’est associé à une jeune pousse spécialisée dans le domaine, Infocyte. Il intègre sa plateforme à son offre de services avancés et prévoit de lui faire profiter de sa propre connaissance des menaces. Lire la suite
-
Conseil
05 avr. 2019
Comment Infocyte veut rendre plus accessible la chasse aux menaces
La jeune pousse a développé une plateforme combinant agents locaux et analyse de journaux d’activité pour donner les moyens aux analystes de chercher aisément les menaces. Et cela à petit prix. Lire la suite
-
Actualités
05 avr. 2019
Powershell : bien malgré lui, l’allié préféré des cyber attaquants
Plusieurs études soulignent le recours, non seulement continu mais aussi croissant, à ce framework administratif par les cyber-délinquants. Et il a de quoi séduire, entre omniprésence, gage de furtivité accrue, et champ d’action redoutablement étendu. Lire la suite
-
Actualités
04 avr. 2019
Le SI de Bayer a été contaminé par Winnti pendant une durée indéterminée
Le groupe en a fait lui-même la découverte il y a plus d’un an. Il avait laissé un système compromis accessible en ligne pour tenter de piéger les attaquants. A la place, il s’est attiré l’attention de journalistes. Lire la suite
-
Actualités
04 avr. 2019
OIV : les sondes réseau qualifiées sont enfin là
Après plusieurs retards, les sondes de Thales et de Gatewatcher viennent enfin de recevoir leur précieux tampon de la part de l’Anssi. De quoi permettre aux prestataires de services de détection d’intrusion de commencer à œuvrer pour de bon. Lire la suite
-
Actualités
03 avr. 2019
Active Directory : Microsoft propose une couche de protection additionnelle pour les comptes
Désormais disponible officiellement, Azure AD Password Protection doit réduire les chances de succès d’attaques par pulvérisation de mots de passe. Et cela également pour les annuaires déployés en local. Lire la suite
-
Actualités
03 avr. 2019
Okta joue l’extensibilité et la personnalisation
L’éditeur étend sa plateforme de gestion des identités et des accès en élargissant l’éventail des scénarios de contrôle supportés et en apportant de nouvelles capacités d’intégration et de personnalisation. Lire la suite
-
Actualités
03 avr. 2019
Risques cyber : les cas DLA Piper et Mondelez soulignent l’importance du type d’assurance
Tous deux ont été victimes de NotPetya en 2017. Tous deux sont aujourd’hui en conflit avec leur assureur, différent pour chacun, tout comme les exclusions contestées. Voici pourquoi. Lire la suite
-
Actualités
02 avr. 2019
Cybersécurité : Cynet offre une évaluation gratuite du niveau de compromission
La jeune pousse propose aux entreprises de tester sa plateforme pour découvrir d’éventuels signes d’activités malicieuses en cours, mais également pour évaluer la surface d’attaque globale, et comparer sa posture à celle d’autres entreprises au profil similaire. Lire la suite
-
Actualités
02 avr. 2019
Protection du poste de travail : dans les coulisses des tests de NSS Labs
Le laboratoire a publié récemment les résultats de sa dernière campagne de tests de produits de protection des postes de travail. Jason Brvenik, son directeur technique, partage son regard sur l’évolution de l’offre. Lire la suite
-
Actualités
02 avr. 2019
iSCSI : des centaines de systèmes de stockage français exposés sur Internet
Plus de 13 500 systèmes de stockage exposent en ligne un service iSCSI sans authentification, laissant leur contenu accessible à tous. Et cela concerne près de 760 systèmes répondant sur une adresse IP française. Lire la suite
-
Conseil
01 avr. 2019
Att&ck, ce framework incontournable pour analyser les attaques
Après des années de maturation, ce framework bénéfice aujourd’hui d’une adoption qui apparaît promise à une véritable universalité. Quelles sont les forces qui expliquent cet engouement ? Lire la suite
-
Actualités
01 avr. 2019
SOC : Azure Sentinel et Chronicle Backstory devraient tirer les analystes vers le haut
Chronicle et Microsoft ont récemment fait une entrée remarquée dans le domaine des systèmes de gestion des informations et des événements de sécurité. Laurent Besset, chez I-Tracing, et Vincent Nguyen, chez Wavestone, partagent leurs analyses. Lire la suite
-
Actualités
29 mars 2019
Exposition en ligne : Shodan joue un peu plus la carte de la prévention
L’incontournable moteur de recherche spécialisé dans les services exposés sur Internet vient d’ouvrir un nouveau service dédié à cette surveillance. Un complément bienvenu d’autres solutions. Lire la suite
-
Conseil
29 mars 2019
Six questions à poser avant d’évaluer des passerelles Web sécurisées
Ces questions peuvent aider une organisation à identifier ses besoins métiers et de sécurité Web, et à savoir si elle est prête à déployer une telle passerelle. Lire la suite
-
Actualités
28 mars 2019
Sécurité : Huawei souffre de lacunes, mais il n’est pas le seul
Le centre d’évaluation de la sécurité de Huawei, piloté par le renseignement britannique, pointe des manques importants dans les processus de développement de l’équipementier. Mais il n’est pas forcément seul dans ce cas. Lire la suite
-
Actualités
28 mars 2019
Ransomware : l’Anssi dissèque Lockergoga dans un rapport détaillé
L’Agence estime que les cyberattaquants peuvent attendre longtemps afin de lancer le processus de chiffrement. Elle souligne les ressemblances avec le ransomware Ryuk et le groupe Grim Spider. Lire la suite
-
Actualités
27 mars 2019
Eset s’associe à des acteurs locaux pour produire une offre complète à l’intention des TPE/PME
L’éditeur a noué un partenariat avec un assureur et un prestataire-conseil pour construire une solution de cybersécurité recouvrant de l’audit à l’assurance du risque en passant par la prévention. Lire la suite
-
Conseil
27 mars 2019
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Conseil
27 mars 2019
Sécurité des accès Web : les nouvelles offres troublent le jeu
Le marché de la sécurité des accès Web a sensiblement évolué au cours des récentes années, avec notamment l’émergence des solutions de déport de rendu. Les analystes de Gartner tendent d’aider les entreprises à s’y retrouver. Lire la suite
-
Actualités
26 mars 2019
5G : l’Europe ne cède pas au psychodrame Huawei
Les pressions américaines n’ont pas suffi. La commission européenne recommande plusieurs mesures pour une approche cohérente de la sécurité des réseaux 5G, sans bannir l’équipementier chinois. Lire la suite
-
Actualités
26 mars 2019
Cybersécurité : ReSecurity jette une ombre sur la valeur des récompenses affichées par les éditeurs
L’industrie de la sécurité informatique aime les distinctions à afficher en première page d’un site Web. Si les services marketing américains semblent y croire, la valeur réelle des « awards » apparaît plus que questionnable. L’inconnu ReSecurity jette une ombre déplaisante sur le domaine. Lire la suite
-
Actualités
26 mars 2019
Sous pression, Asus alerte sur l’attaque ayant visé certains de ses clients
Le constructeur vient finalement de sortir de sa réserve, assurant que seul un petit nombre de clients ont été touchés et, désormais, prévenus. Mais il n’a pas révoqué le certificat détourné. Lire la suite
-
Actualités
25 mars 2019
Asus au cœur d’une nouvelle attaque sur la chaîne logistique
Les serveurs de mises à jour du constructeur apparaissent avoir été compromis par des attaquants. Ces derniers en ont profité pour diffuser un cheval de Troie aux clients d’Asus. Une attaque qui renvoie à d'autres. Lire la suite
-
Actualités
25 mars 2019
LockerGoga : la nature ciblée des cyberattaques tend à se confirmer
Les opérateurs du rançongiciel semblent adopter une approche très méthodique. Ce qui ne manque pas de rappeler la chasse « au gros gibier » sur laquelle misent ceux de Ryuk. Lire la suite
-
Actualités
22 mars 2019
Microsoft étend Defender ATP à la gestion des vulnérabilités
L’éditeur ne s’est pas contenté d’ouvrir sa solution de protection et de surveillance des postes de travail aux Mac. Il a également étendu son champ d’utilisation à la gestion des vulnérabilités, en lien avec Intune. Lire la suite
-
Projet IT
22 mars 2019
Ransomware : les premiers enjeux de la reconstruction
Les équipes de Wavestone ont été amenées à intervenir sur plusieurs situations de crise provoquées par des infections de rançongiciel. Gérôme Billois partage son expérience avec la rédaction. Lire la suite
-
Conseil
21 mars 2019
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Conseil
21 mars 2019
Micro-segmentation : la clé d’une architecture sans confiance
Les architectures sans confiance sont la voie à suivre pour sécuriser les actifs d’entreprise. Et cela passe par l’adoption d’une stratégie de micro-segmentation. Lire la suite
-
Actualités
21 mars 2019
Protection du poste de travail : Defender ATP s’ouvre à macOS
Celui qui était jusqu’ici réservé au monde Windows, et pendant longtemps à la dernière version du système d’exploitation client de Microsoft, s’apprête à étendre son emprise et, avec elle, l’ombre qu’il projette sur les autres solutions de détection et de remédiation sur le poste de travail. Lire la suite
-
Actualités
20 mars 2019
L’Europe renforce son approche communautaire de la cybersécurité
Le Conseil de l’Union a adopté le protocole de réponse à des incidents majeurs affectant plusieurs membres. Et cela alors que l’Enisa fêtait ses 15 ans sur fond de mandat étendu. Lire la suite
-
Conseil
20 mars 2019
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
Actualités
20 mars 2019
Botnet Mirai : une nouvelle variante aux cibles toujours plus étendues
Les attaques évoluent suivant une tendance amorcée à l’automne dernier, et visant toujours un peu plus les entreprises et leurs équipements connectés. Lire la suite
-
Actualités
20 mars 2019
Données personnelles et GDPR : Datagrail veut industrialiser la mise en conformité
La société californienne développe un service Saas, qui permet aux entreprises d’être conformes aux différentes régulations portant sur la vie privée, en automatisant les actions à effectuer sur les emails à l’ensemble des applications présentes dans l’entreprise. Lire la suite
-
Actualités
19 mars 2019
Maliciels : certains experts pointent la responsabilité d’autorités de certification
Il n’est pas rare que des maliciels soient signés avec des certificats en apparence parfaitement légitimes, obtenus par les cyber-délinquants en se présentant comme des entreprises. Mais celles-ci apparaissent souvent comme des coquilles vides. Lire la suite
-
Actualités
19 mars 2019
L’industriel Norsk hydro victime d’un ransomware, avec une attaque probable sur Active Directory
Le groupe norvégien producteur d’aluminium vient de déclarer être victime d’un vaste incident de sécurité informatique. Selon la presse locale, le rançongiciel LockerGoga en serait à l’origine. L'attaque irait alors bien au-delà. Lire la suite
-
Projet IT
19 mars 2019
Big Data : comment Tracfin remonte les filières de blanchiment d’argent sale
Une fois n’est pas coutume, le directeur de la cellule anti-blanchiment de Bercy a livré quelques détails sur l’activité de son service qui vont bien au-delà des chiffres officiels. Ce sont plusieurs millions de documents financiers qui sont analysés chaque année par ses algorithmes pour remonter les filières mafieuses et terroristes, dont celles de Daech. Lire la suite
-
Actualités
18 mars 2019
ICS : Dragos rachète NexDefense pour rendre ses outils gratuits
La jeune pousse était connue pour ses outils de découverte des composants d’environnements de contrôle industriel et de détection d’anomalies comportementales au sein de ceux-ci. Lire la suite
-
Actualités
18 mars 2019
Citrix Cloud : des progrès restent à faire pour la gestion des identités
Les efforts de l’éditeur en ce sens ne manquent pas d’intérêt, mais ils s’avèrent insuffisants dans de nombreux cas, laissant encore beaucoup de travail manuel. Lire la suite
-
Actualités
18 mars 2019
Comme promis, Slack laisse les entreprises gérer leurs clés de chiffrement
La plateforme collaborative permet désormais à ses clients de disposer d’un contrôle accru sur le chiffrement de leurs données. Mais pour l’heure, il faut impérativement passer par le service AWS KMS. Lire la suite
-
Actualités
15 mars 2019
Pour contourner l’authentification à facteurs multiples, les attaquants miseraient sur IMAP
Selon Proofpoint, des acteurs malveillants parviendraient ainsi à accéder à des comptes Office 365 ou G Suite. Pourtant, ceux-ci nécessitent des mots de passe spécifiques par application une fois l’authentification à facteurs multiples activée. Lire la suite
-
Actualités
15 mars 2019
Exabeam s’associe à Onapsis pour simplifier la supervision des ERP dans les SOC
Le partenariat des deux éditeurs vise à aider à la découverte de menaces visant les applications critiques des entreprises reposant sur un ERP Oracle ou SAP. Lire la suite
-
Actualités
15 mars 2019
Kaspersky continue de moderniser son offre de protection du poste de travail
Avec le contrôle adaptatif d’anomalies, l’éditeur entend améliorer la détection et le blocage des crypto-mineurs et des menaces issues de la navigation Web. Il ajoute à cela une nouvelle console d’administration et le support d’OpenAPI. Lire la suite
-
Conseil
14 mars 2019
Le Big Data pour consolider ses données de sécurité : oui, mais de manière ordonnée
Gartner recommande une sérieuse préparation afin d’aligner la collecte et le stockage des données sur les objectifs métiers et les besoins de la plateforme d’analyse ou du prestataire de service managé qui sera éventuellement chargé de la surveillance. Lire la suite
-
Conseil
14 mars 2019
Pour lutter contre les cybermenaces, Huntress Labs se concentre sur les modes de persistance
La jeune pousse de Baltimore, dans l’état américain du Maryland, ne prétend pas concurrencer les outils de prévention, même les plus avancés, mais les compléter en se penchant sur ce qui permet à un attaquant de se maintenir dans une infrastructure compromise. Lire la suite
-
Actualités
14 mars 2019
Okta s’offre un spécialiste de l’automatisation entre applications SaaS
Connu pour ses offres de gestion des identités et des accès en mode service, l’éditeur vient d’annoncer le rachat d’Azuqua, un moteur de création de workflows entre applications SaaS professionnelles. Lire la suite
-
Conseil
13 mars 2019
Jask veut aider les SOC à être plus efficaces malgré des effectifs limités
La jeune pousse se pose en concurrent des SIEM traditionnels pour soulager les analystes des centres opérationnels de sécurité et les aider à être plus efficaces. Avant d’automatiser une part de leurs activités. Lire la suite
-
Definition
13 mars 2019
Ignorance artificielle
Dans la détection d’anomalies comportementales sur le réseau (network behavior anomaly detection, NBAD), l'ignorance artificielle est la pratique stratégique qui consiste à ignorer les données bruitées dans les fichiers journaux. Lire la suite
-
Conseil
12 mars 2019
Arkose Labs joue l’apprentissage automatique contre le trafic Web frauduleux
Finaliste de l’Innovation Sandbox de RSA Conference 2019, cette jeune pousse cherche à améliorer le blocage de l’accès aux sites Web aux bots, sans altérer l’expérience des utilisateurs légitimes. Lire la suite
-
Actualités
12 mars 2019
Protection du poste de travail : le prix désormais plus déterminant que l’efficacité ?
Les tests de NSS Labs font ressortir des produits au coude à coude, s’inscrivant très majoritairement à plus de 96 % d’efficacité contre les menaces. Mais avec des prix variant du simple au triple, voire plus. Lire la suite
-
Actualités
12 mars 2019
Emotet, Trickbot : des vecteurs de diffusion du ransomware Ryuk à prendre très au sérieux
Le comté de Jackson, en Géorgie, aux Etats-Unis, a versé 400 000 $ de rançon pour se débarrasser de ce rançongiciel. Les experts recommandent la plus grande prudence face à ses vecteurs de distribution. Car ceux-ci s’avèrent redoutables. Lire la suite
-
Actualités
11 mars 2019
RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces
Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques. Lire la suite
-
Actualités
11 mars 2019
Fortanix veut faciliter le développement d’applications pour Intel SGX
La jeune pousse vient de rendre disponible en open source sa plateforme de développement pour enclaves sécurisées. Elle s’appuie sur le langage Rust. Lire la suite
-
Actualités
11 mars 2019
SIEM : RSA retire les fruits du rachat de Fortscale
L’éditeur vient de présenter la version 11.3 de sa plateforme de gestion des informations et des événements de sécurité NetWitness. Elle marque l’intégration d’une technologie de détection d’anomalies acquise l’an dernier. Lire la suite
-
Actualités
11 mars 2019
Citrix se déclare à son tour victime d’une intrusion
L’éditeur a été informé de l’incident par le FBI. A ce stade, il estime que les cyberattaquants ont pu avoir accès à des documents commerciaux. Mais c’est bien sûr la question de la sécurité de ses produits et services qui préoccupe. Lire la suite
-
Actualités
08 mars 2019
RSA Conference : Microsoft promeut les architectures sans confiance
Pour l’éditeur, ce modèle est mieux adapté à la protection des données d’entreprise, que le cloisonnement périmétrique à grand renfort de pare-feu. Lire la suite
-
Actualités
08 mars 2019
Cybermenaces : des attaquants tels des mouches sur un pot de miel
Les experts de la réponse à incident sont unanimes. Les opérations d’états-nations sont désormais si courantes que l’on trouve régulièrement des attaquants de plusieurs d’entre eux actifs chez la même victime. Lire la suite
-
Actualités
07 mars 2019
En rachetant ProtectWise et s’associant à Cylance, Verizon modernise son offre de protection
L’opérateur et prestataire de services va ainsi pouvoir proposer une offre complète de protection et de détection des menaces basée sur les techniques d’intelligence artificielle et couvrant réseaux et hôtes du système d’information. Lire la suite
-
Actualités
07 mars 2019
Les outils de sécurité des conteneurs étendent leur périmètre fonctionnel
Les spécialistes de la sécurité des conteneurs sont désormais en concurrence directe avec des éditeurs de systèmes de sécurité plus traditionnels. Car tous veulent séduire les RSSI cherchant à fortifier leur infrastructure Cloud. Lire la suite
-
Actualités
07 mars 2019
RSA Conference : le directeur du FBI appelle à des partenariats public-privé
Pour lui, la menace dépasse largement ce que peuvent gérer seuls les gouvernements et leurs administrations. Avec aussi, en filigrane, la question du chiffrement des communications et des interceptions légales. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Actualités
06 mars 2019
Cybersécurité : BluVector passe dans le giron de Comcast
Sa plateforme Cortex vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. La jeune pousse apparaît appelée à poursuivre son développement de manière autonome. Lire la suite
-
Actualités
06 mars 2019
Ghidra : l’outil d’analyse de code de la NSA n’est pas exempt de failles, mais il séduit
L’agence américaine du renseignement vient de rendre public le code de son outil interne de rétro-ingénierie logicielle. Le charme semble opérer sur les experts du domaine, même si une vulnérabilité a déjà été découverte. Lire la suite
-
Actualités
05 mars 2019
Backstory, la nouvelle coqueluche des centres opérationnels de sécurité
Chronicle vient de s’inviter dans l’outillage des analystes de SOC. Et pas qu’à moitié, bousculant le marché (trop) bien établi des systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
05 mars 2019
Ericom enrichit son offre de déport de navigateur Web pour lutter contre la fraude
Fort de nouvelles capacités de filtrage d’URL et d’analyse de contenus, son système Shield veut désormais protéger contre le hameçonnage et autres arnaques au président. Lire la suite
-
Actualités
05 mars 2019
SentinelOne joue la carte chronologique pour traiter les incidents de sécurité
Sa nouvelle fonctionnalité ActiveEDR doit assurer la reconstruction automatique de la chronologie des événements en cas d’incident, et la remonter pour permettre une remédiation plus complète. Lire la suite
-
Projet IT
05 mars 2019
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Conseil
04 mars 2019
Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
Les utilisateurs peuvent, sur leurs appareils mobiles, prendre des décisions cruciales pour la sécurité des données et de l’infrastructure de l’entreprise. Il est ainsi essentiel d’améliorer la prévention des attaques par hameçonnage ("phishing"). Lire la suite
par- Kevin Beaver, Principle Logic, LLC
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
04 mars 2019
Crowdstrike étend son offre d’EDR aux terminaux mobiles
En étendant Falcon aux appareils Android et iOS, l’éditeur entend permettre de chasser les menaces sur un périmètre plus large. Une visibilité dont il explique la nécessité par la présence de données d’entreprise sur ces terminaux. Lire la suite
-
Actualités
04 mars 2019
Cybersécurité : bonne nouvelle, les attaquants se font prendre plus rapidement
Du moins chez les clients de FireEye/Mandiant. Le délai médian de séjour dans une infrastructure compromise avant détection est ainsi tombé à 55 jours l’an dernier, contre près du double un an plus tôt. Lire la suite
-
Projet IT
04 mars 2019
Comment Vectra change le travail des analystes chez Saint Gobain
Le groupe a misé sur la détection d’anomalies dans le trafic réseau à l’issue de l’incident NotPetya qui l’a durement frappé en 2017. Une véritable révolution culturelle pour son centre opérationnel de sécurité. Lire la suite
-
Actualités
01 mars 2019
Android en marche pour démocratiser la certification Fido2
L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment. Lire la suite
-
Actualités
01 mars 2019
Vectra joue l’ouverture en offrant des métadonnées d’activité réseau au format de Bro
Sa plateforme d’analyse du trafic réseau Cognito va pouvoir remonter des métadonnées enrichies aux plateformes de chasse aux menaces déjà utilisées par les analystes et supportant Zeek. Lire la suite
-
Actualités
28 févr. 2019
EDR : Palo Alto Networks concrétise le rachat de Secdo
L’équipementier vient d’annoncer Cortex XDR, une solution qui s’appuie sur la technologie acquise à l’occasion de cette opération. Et de jouer l’intégration avec Traps, son module de protection des hôtes de l’infrastructure. Lire la suite
-
Actualités
28 févr. 2019
Et Microsoft se fit prestataire de détection d’incidents de sécurité
Non content de lancer son offre de SIEM en mode cloud, Sentinel, l’éditeur va proposer aux entreprises de profiter de l’expertise de ses propres analystes. Ce qui ne sera pas forcément du goût de tous les MSSP (Managed Security Service Provider). Lire la suite
-
Actualités
28 févr. 2019
Azure Sentinel : Microsoft lance son alternative cloud au SIEM
L’éditeur vient d’annoncer une offre de gestion des événements et des incidents de sécurité motorisée par son infrastructure cloud et accessible directement depuis le portail Azure. Mais point clé, la tarification n’est pas encore connue. Lire la suite
-
Conseil
28 févr. 2019
Comment le Machine Learning peut améliorer la supervision des communications unifiées
Avec les toutes premières utilisations du Machine Learning et de l'Intelligence Artificielle dans les communications unifiées, notre expert examine la valeur qu'elles apportent dans la gestion et l'analyse des communications unifiées. Lire la suite
-
Conseil
27 févr. 2019
Sécurité : est-on passé à trop d’intelligence artificielle ?
L’apprentissage automatique appliqué à l’analyse comportementale : cette technique, apparue commercialement en grande pompe il y a quatre ans, s’est aujourd’hui immiscée dans nombre de produits. Trop, peut-être ? Lire la suite
-
Conseil
27 févr. 2019
Bitlocker, une solution de chiffrement viable en entreprise
Fort de nombreuses fonctionnalités ajoutées au fil du temps depuis son lancement initial, le composant de chiffrement de Windows mérite largement l’attention des administrateurs systèmes. Lire la suite
-
Actualités
27 févr. 2019
Après Cybereason, SentinelOne étend à son tour ses capacités d’investigation et de remédiation
Les deux éditeurs poursuivent à un rythme soutenu l’évolution de leurs plateformes de protection des postes de travail et des serveurs, avançant rapidement sur le terrain de l’EDR. Lire la suite
-
Conseil
26 févr. 2019
Windows 10 : les pare-feu de tiers valent-ils l’investissement ?
Efficace, le pare-feu de Windows n'est pas forcément ce qui se fait de mieux. Dans certains cas, des pare-feu tiers ajoutent une couche supplémentaire de protection bienvenue. Lire la suite
-
Actualités
26 févr. 2019
RSA Conference : l’Innovation Sandbox fait la part belle à l’automatisation
La sélection des finalistes est marquée par le recours à l’automatisation dans des domaines variés, de l’intégration de la sécurité dans les cycles DevOps jusqu’à la prévention de la fraude, en passant par la gestion des actifs. Lire la suite
-
Actualités
25 févr. 2019
Comme les ransomwares, les cryptomineurs peuvent cacher des menaces plus graves
Trend Micro alerte sur un maliciel de génération de crypto-deniers qui installe parallèlement un outil de collecte d’identifiants, mais également, et c’est plus original, un outil conçu pour obtenir les privilèges les plus élevés sur le système compromis. Lire la suite
-
Actualités
25 févr. 2019
Thales veut céder nCipher à Entrust Datacard
L’affaire n’aura pas traîné. Fin janvier, le groupe avait fait du spécialiste des modules de sécurité matériels une entité autonome dans l’attente de son rachat par un tiers. Les modalités de la transaction n’ont pas été communiquées. Lire la suite
-
Actualités
23 févr. 2019
Les attaquants apparaissent généralement plus lents à tirer profit d’une compromission initiale
Le rapport annuel de Crowdstrike montre toutefois à quel point c’est d’une course de vitesse qu’il est question. Cela vaut tout particulièrement pour certains acteurs malicieux. Et les attaquants ne semblent pas intimidés par les gros poissons. Lire la suite
-
Actualités
22 févr. 2019
Ransomware : Altran continue ses efforts de remédiation
L’entreprise de services numériques reconnaît à nouveau ne pas en avoir fini avec les mesures correctives ayant suivi l’infection de son système d’information par un rançongiciel. Lire la suite
-
Opinion
21 févr. 2019
Comment gérer l’authentification des objets connectés et protéger les identités des machines
L’adoption des objets connectés industriels progresse rapidement. Mais elle ne va pas sans amener de nouveaux défis. Lire la suite
-
Opinion
21 févr. 2019
Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »
Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite
-
Conseil
20 févr. 2019
Comment l’intelligence artificielle aide à lutter contre les attaques informatiques
Les technologies d’intelligence artificielle sont de plus en plus mises à contribution dans la lutte contre les menaces. Mais les attaquants ne se privent pas d’essayer de les berner. Lire la suite
-
Actualités
20 févr. 2019
Huawei : la diplomatie américaine peine à convaincre en Europe
Mike Pompeo a tenté de convaincre ses partenaires de suivre les Etats-Unis contre Huawei, quitter à flirter avec l’intimidation. Mais pas sans rencontrer des résistances, notamment en Allemagne et au Royaume-Uni. Lire la suite
-
Actualités
20 févr. 2019
Analyse comportementale : Micro Focus s’offre Interset
En mettant la main sur l’un des derniers spécialistes de l’UEBA indépendants, l’éditeur sécurise la disponibilité d’un moteur de détection d’anomalies pour son système de gestion d’informations et d’événements de sécurité ArcSight. Lire la suite
-
Opinion
19 févr. 2019
Christian Have, LogPoint : « chaque capacité d’UEBA ajoute du contexte dans le SIEM »
Le chef de produits de l’éditeur, qui a lui-même développé son propre moteur d’analyse comportementale, se penche sur la manière dont cette technologie s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Opinion
19 févr. 2019
Vincent Dely, Digital Guardian : « l’UEBA aide l’analyste à prioriser ses actions »
L’architecte solutions EMEA de Digital Guardian, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Opinion
19 févr. 2019
Balazs Scheidler, One Identity : « considérer l’UBA comme un segment de marché était une erreur »
L’ancien directeur technique de Balabit, racheté par One Identity début 2018, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Actualités
18 févr. 2019
Mobilité : la menace des maliciels reste marginale
Les données sur les menaces mobiles de Zimperium montrent que les malwares constituent une source d'inquiétude. Mais dans les faits, ils n’affectent encore que peu d'appareils. Lire la suite
-
Actualités
18 févr. 2019
Certificats de signature numérique : quand les attaquants se préparent de longue date
L’autorité de certification connue sous le nom de Comodo jusqu’à l’automne dernier est mise en cause pour ses processus de vérification. L’utilisation de ses certificats par des auteurs de maliciels interpelle les chercheurs. Mais le débat apparaît plus vaste. Lire la suite