Cybersécurité
-
Actualités
23 janv. 2025
Florence Puybareau prend la direction du Clusif
Le club de la sécurité de l’information français vient de nommer Florence Puybareau à sa direction. Elle succède à Luména Duluc, partie en fin d’année dernière après un peu plus de 7 ans dans ces fonctions. Lire la suite
-
Actualités
23 janv. 2025
SonicWall alerte d’une vulnérabilité critique dans ses pare-feu SMA 1000
L’équipementier indique que ses pare-feu SMA 1000 sont affectés par une vulnérabilité permettant à un tiers non authentifié d’exécuter des commandes arbitraires à distance. Elle est potentiellement déjà exploitée. Lire la suite
- L'affaire Broadcom VMware : le guide pour comprendre –eBook
- Après l'IA : Réinventer la data, les insights et l'action dans l'effervescence ... –eBook
- Du côté des bugs – 2024 : L'Intelligence DéGénérative au sommet ! –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
27 sept. 2018
RGPD : la Cnil observe une « appropriation progressive » des professionnels
La Commission nationale informatique et libertés constate que 24 500 organismes ont désigné un délégué à la protection des données. Avant l’entrée en vigueur du règlement, il n’y avait que 5000 CIL. Lire la suite
-
Actualités
27 sept. 2018
Protection du poste de travail : Symantec répond à la plainte de NSS Labs
Dans une déclaration publique, l’éditeur revendique un attachement à des « méthodologies de test éthiques, équitables et transparentes » pour tous. Au passage, il ne manque pas d’égratigner le laboratoire de test. Lire la suite
-
Actualités
26 sept. 2018
Cloud : les entreprises européennes l’adoptent, mais pas toujours de manière sûre
L’utilisation de services cloud progresse rapidement. Entre craintes pour la confidentialité et peur de défauts éventuels de configuration, le chiffrement semble s’imposer dans les esprits. Lire la suite
-
Conseil
26 sept. 2018
Cloud Act & Patriot Act : comment les CASB peuvent aider
Si les passerelles d’accès cloud sécurisé sont principalement utilisées pour contrôler les usages des collaborateurs, certaines peuvent aider à protéger les données confiées aux applications SaaS des yeux indiscrets. Lire la suite
-
Actualités
25 sept. 2018
La sécurité s’invite en bonne place à la conférence Ignite
Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite
-
Actualités
25 sept. 2018
Services financiers : la menace informatique ne faiblit pas
Les attaques sur les banques se poursuivent à bon rythme, malgré le coup de semonce qu’avaient été les premières grandes attaques visant le système de messagerie Swift. Et de nouveaux groupes émergent. Lire la suite
-
Actualités
24 sept. 2018
CLOUD Act & PATRIOT Act : tous les DSI des groupes français sont préoccupés
Le constat s'impose. Des témoignages de divers acteurs montrent que les grandes entreprises françaises ont bien pris conscience de l'impact du droit américain sur leurs outils cloud. Reste à préciser les parades. Lire la suite
-
Actualités
24 sept. 2018
Clip : l’Anssi dévoile son système d’exploitation durci
L’agence vient de rendre public le code d’un système d’exploitation sécurisé qu’elle développe depuis 2005 sur la base d’un noyau Linux, pour répondre aux besoins de l’administration. Lire la suite
-
Actualités
24 sept. 2018
Protection du poste de travail : premières ripostes à la plainte de NSS Labs
CrowdStrike et l’AMTSO ont formulé les premières réponses à l’attaque lancée par le laboratoire indépendant. Eset et Symantec restent, pour l’heure, silencieux. Lire la suite
-
Actualités
21 sept. 2018
Sécurité de l’e-mail : Barracuda et Proofpoint musclent leurs offres
Les deux éditeurs profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Lire la suite
-
Actualités
21 sept. 2018
Cryptojacking : le tocsin est sonné
Dans son rapport annuel sur la cyber-délinquance, Europol alerte sur ce phénomène croissant depuis le début de l’année. Il n’est pas seul : la Cyber Threat Alliance fait de même. Et cela alors même qu’un nouvel exemple vient appuyer le message. Lire la suite
-
Actualités
21 sept. 2018
Sumo Logic étend le SIEM aux infrastructures cloud
Sumo Logic a ajouté des fonctions de surveillance de la sécurité dans le cloud qui mettent la sécurité en contexte avec l'analyse opérationnelle. Lire la suite
-
Actualités
20 sept. 2018
Cartes bancaires : Newegg vient allonger la liste des victimes de Magecart
Le site Web du commerçant, spécialiste bien connu des produits électroniques, a été compromis par le code malveillant de Magecart entre la mi-août et la mi-septembre. Il semble loin d’être le seul. Lire la suite
-
Actualités
20 sept. 2018
RGPD : le début d’une longue marche
Plusieurs études conduites avant l’été mettent en évidence une conformité loin d’être aboutie. Le signe que d’importants travaux doivent être menés dans les entreprises. Lire la suite
-
Actualités
20 sept. 2018
Protection du poste de travail : NSS Labs attaque plusieurs éditeurs
Le célèbre laboratoire indépendant poursuit CrowdStrike, Eset ainsi que Symantec. Il les accuse d’œuvrer de concert pour l’empêcher de conduire ses tests. Une nouvelle passe-d'armes parmi d'autres. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Conseil
19 sept. 2018
Dans quel but utiliser des outils de simulation d’attaques et de brèches ?
Ces outils se destinent principalement aux organisations les plus matures. Ils permettent notamment de tester les contrôles préventifs, les systèmes de détection, ainsi que les processus de supervision et de réponse. Lire la suite
-
Actualités
18 sept. 2018
Tehtris lance son agent de protection des terminaux Android
L’éditeur français vient de rendre disponible son logiciel de protection contre les applications malicieuses pour terminaux mobiles Android. Une première étape vers une solution qui promet d’évoluer considérablement. Lire la suite
-
Actualités
18 sept. 2018
Quand les brèches coûtent leur poste aux responsables de la sécurité
Les brèches peuvent avoir des conséquences individuelles bien concrètes, au moins dans certains cas. Mais les entreprises européennes semblent plus tendres que leurs homologues américains. Lire la suite
-
Actualités
17 sept. 2018
Le CNPP crée une entité dédiée à la cybersécurité
Le groupe spécialiste de la prévention et de la maîtrise des risques vient de faire l’acquisition de HTS Expert Consulting. Il en profite pour se lancer dans la sécurité informatique, en complément de la sécurité physique. Lire la suite
-
Projet IT
17 sept. 2018
Comment Terres du Sud renouvelle la protection de ses postes de travail
La coopérative agricole a décidé de remplacer sa solution existante par celle de SentinelOne, afin de profiter d’une protection complète, notamment contre les menaces inédites. Et cela à moindre coût. Lire la suite
-
Actualités
17 sept. 2018
L’aéroport de Bristol touché par un incident « de type ransomware »
Les systèmes d’affichage en temps réel des informations sur les vols, à l’arrivée et au départ, ont dû être arrêtés pendant deux jours. Un risque d’impact plus étendu n’a pas été exclu. Lire la suite
-
Actualités
14 sept. 2018
Forcepoint crée une division dédiée aux infrastructures industrielles
Le groupe entend profiter de son expérience dans la sécurisation des réseaux sensibles qui doivent malgré tout présenter un certain degré d’ouverture et d’interconnexion. Lire la suite
-
Actualités
14 sept. 2018
Comptes à privilèges : Bomgar se renforce encore avec le rachat de BeyondTrust
Le fonds d’investissement détenteur du second a décidé de le céder à celui qui a racheté le premier plus tôt cette année. Mais le nom de Bomgar va s’effacer au profit de celui de BeyondTrust. Lire la suite
-
Actualités
13 sept. 2018
Cartes bancaires : sans surprise, British Airways n’est pas une victime isolée
La compagnie aérienne pourrait bien ne constituer que la partie émergée d’un iceberg considérablement plus gros. D’autres sites et services compromis par Magecart sont progressivement découverts, comme Feedify. Lire la suite
-
Actualités
13 sept. 2018
Chiffrement : à son tour, Slack va laisser les entreprises gérer leurs clés
La plateforme collaborative s’apprête à donner à ses clients un contrôle accru sur le chiffrement de leurs données. De quoi potentiellement séduire les grandes organisations. Lire la suite
-
Actualités
12 sept. 2018
Mirai et ses variantes continuent d’évoluer
Dorénavant les attaques visent un peu plus les entreprises. Et cela commence par les serveurs Apache Struts mal entretenus, ainsi que les versions du système d’administration de SonicWall. Lire la suite
-
Projet IT
12 sept. 2018
Comment Itop Education protège sa plateforme SaaS
C'est en 2014 que l'éditeur d'environnements numériques de travail en mode SaaS a été amené à changer l'architecture de protection de sa plateforme. Et cela en s'appuyant sur des appliances F5. Lire la suite
-
Conseil
12 sept. 2018
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
Actualités
11 sept. 2018
British Airways, victime des mêmes pirates que Ticketmaster ?
Selon RiskIQ, il n’est pas nécessaire d’aller chercher bien loin les pirates à l’origine de la compromission des 380 000 cartes de paiement sur les services en ligne de la compagnie aérienne. Le code JavaScript signe le forfait. Lire la suite
-
Projet IT
11 sept. 2018
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite
-
Opinion
11 sept. 2018
Comment le rôle d’administration du poste de travail change
Les administrateurs de postes de travail sont depuis des dizaines d'années des piliers de l'informatique, mais leur fonction évolue au fur et à mesure que les outils des utilisateurs finaux s’étendent au-delà de Windows. Lire la suite
-
Actualités
10 sept. 2018
Des clés USB infectées fournies par Schneider Electric
L’industriel a distribué des clés USB contenant des maliciels avec ses produits Conext Combox et Conext Battery Monitor. Une nouvelle illustration de l’importance de la chaîne logistique dans la gestion de la sécurité. Lire la suite
-
Actualités
10 sept. 2018
Pare-feu de nouvelle génération : Check Point revient parmi les meilleurs testés par NSS Labs
L’édition 2018 du rapport du laboratoire indépendant avait initialement bousculé l’équipementier. La faute à des instabilités constatées dans une version préliminaire du firmware mis à l’épreuve. Lire la suite
-
Actualités
07 sept. 2018
Windows 7 : Microsoft tend la main aux entreprises qui ne veulent pas migrer
L’éditeur vient d’annoncer qu’il proposera des mises à jour de sécurité jusqu’en janvier 2023 à ceux qui accepteront de passer à la caisse. Au passage, l’exécution d’Office 365 ProPlus sera supportée sur les postes de travail concernés. Lire la suite
-
Actualités
07 sept. 2018
Après Air Canada, British Airways est à son tour victime d’un vol de données
La compagnie aérienne britannique vient de reconnaître le vol de données personnelles et financières de clients ayant placé ou modifié des réservations sur son site Web et son application mobile pendant quelques semaines. Lire la suite
-
Actualités
06 sept. 2018
Sécurité : l’humain reste le maillon faible
… sur lequel les attaquants ne se privent pas de miser. De quoi encourager l’utilisation de solutions de filtrage, des courriels comme des URL. Mais celles-ci semblent loin d’être infaillibles. Lire la suite
-
Conseil
06 sept. 2018
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
Actualités
05 sept. 2018
WatchGuard enrichit son offre
L’équipementier a profité de l’été pour enrichir son offre d’une solution d’authentification à facteurs multiples et pour jouer la carte de l’intégration entre réseau et postes de travail à travers un partenariat avec Cylance. Lire la suite
-
Conseil
05 sept. 2018
Sécurité : comment prévenir les menaces mobiles
Qu'il s'agisse d'attaques par interception réseau, ou de logiciels malveillants, les terminaux mobiles sont vulnérables à un large éventail de menaces. Voici comment les empêcher de s'infiltrer dans l'entreprise. Lire la suite
-
Actualités
05 sept. 2018
Services managés : Flashpoint et Trend Micro se lancent à leur tour
Le premier vient de présenter une offre de préparation et de réponse aux menaces à l’abonnement. Le second propose désormais un service de détection et de réponse aux incidents. Lire la suite
-
Actualités
04 sept. 2018
Nouvelle charge contre le chiffrement
Bis repetita. Les gouvernements de l’Australie, du Canada, des Etats-Unis, de la Nouvelle-Zélande et du Royaume-Uni viennent de renouveler leur appel en faveur de moyens d’interception des communications chiffrées. Lire la suite
-
Actualités
04 sept. 2018
Sécurité : l’application mobile de Box doit encore rassurer
Box a fait des progrès avec ses applications mobiles, mais les organisations restent préoccupées par le partage de fichiers sur mobile et font état de lacunes de fonctionnalités à combler. Lire la suite
-
Actualités
01 sept. 2018
Shield : la main tendue de Box à ses clients sans passerelle de sécurité cloud
L’éditeur s’apprête à enrichir son offre de nouvelles fonctionnalités potentiellement alléchantes, comme la détection d’anomalies et la prise en compte de la posture de sécurité des terminaux. Mais tout cela aura un prix. Lire la suite
-
Projet IT
31 août 2018
Assurer l’adoption dans un déploiement VMware Workspace One
L’adoption constitue un élément clé dans tout projet affectant les utilisateurs. Et cela vaut assurément pour les déploiements de Workspace One. Et là, les efforts requis pour emporter l’adhésion apparaissent nombreux. Lire la suite
-
Actualités
31 août 2018
Cryptojacking : un simple complément de revenus pour pirates ?
Assurément populaire, le détournement de ressources de calcul à des fins de minage de crypto-deniers ne semble pas toujours vraiment rentable. Ou tout au moins celui qui se base sur les navigateurs Web. Lire la suite
-
Actualités
30 août 2018
Sécurité : les dépenses n’en finissent pas de croître
Selon Gartner, le marché de la sécurité informatique devrait enregistrer une croissance de 12,4 % en 2018, pour atteindre 114 Md$. Il y a quelques mois, IDC anticipait une progression de plus de 10 % à 91,4 Md$. Lire la suite
-
Conseil
30 août 2018
SIEM : une clé pour réponse à incident plus efficace
Les systèmes de gestion des informations et des événements de sécurité permettent un reporting centralisé. Mais ce n’est que l’un des bénéfices qu’ils apportent. Il faut aussi compter avec l’accélération de la réponse à incident. Lire la suite
-
Conseil
30 août 2018
Sécurité : tester quoi et comment
Mettre à l’épreuve ses défenses peut apporter de nombreux bénéfices. Se posent toutefois les questions des objectifs et des moyens, en fonction notamment de son niveau de maturité. Lire la suite
-
Actualités
29 août 2018
VMworld 2018 : VMware dévoile vSphere 6.7 update 1 et une nouvelle licence Platinum
A l'occasion de VMworld 2018, VMware a annoncé l'arrivée de vSphere 6.7 update 1, une mise à jour mineure de sa solution de virtualisation ainsi qu'une nouvelle option de licence, baptisée Platinum, qui ajoute AppDefense aux fonctions de vSphere Entreprise Plus. Lire la suite
par- Christophe Bardy, Responsable infrastructures
- Ed Scannell, Senior Executive Editor
-
Conseil
29 août 2018
Améliorer sa posture de sécurité en engageant une red team
Evaluer la maturité de son organisation en matière de sécurité est essentiel pour pouvoir améliorer sa posture. La sollicitation d’équipes offensives, des red teams, peut aider considérablement. Lire la suite
-
Actualités
29 août 2018
Apache Struts : une mise à jour à appliquer d’urgence
Une nouvelle vulnérabilité permettant l’exécution de code à distance a été récemment découverte et corrigée. Mais des pirates essaient déjà de l’exploiter. Lire la suite
-
Actualités
28 août 2018
Mobilité : Check Point étend sa protection contre le phishing
L’équipementier vient d’annoncer la version 3.0 de sa solution Sandblast Mobile. Celle-ci permet désormais de prévenir l’ouverture de liens vers des malicieux dans toutes les applications. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Actualités
24 août 2018
La faille L1TF sur les processeurs Intel aura un impact détestable sur les performances
Pour certaines entreprises, la remédiation de la faille L1TF, qui affecte les puces Intel, se traduira par une forte réduction des performances. Les environnements virtualisés mutualisés, tels que ceux des hébergeurs et des opérateurs cloud, sont notamment en première ligne. Lire la suite
-
Definition
21 août 2018
E-signature
Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique. Lire la suite
-
Definition
09 août 2018
Credential stuffing
Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites. Lire la suite
-
Conseil
09 août 2018
Comment éviter que vos données sensibles ne tombent dans le trou noir des outils de collaboration
Plus le besoin de collaboration au sein de l'entreprise augmente, plus le besoin de sécurité progresse aussi. Les organisations doivent comprendre quand le contenu confidentiel est à risque, et comment le protéger. Lire la suite
-
Definition
07 août 2018
Cryptojacking
Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie. En bref, ce type d'attaque consiste à créer un bot de cryptominage, le pirate pouvant coopter de nombreux systèmes pour former un botnet. Lire la suite
-
Actualités
06 août 2018
Cisco débourse 2,35 Md$ pour Duo Security
Avec Duo Security, Cisco poursuit la conquête de fonctions de sécurité et se dote ici d’un spécialiste de l’authentification forte. Des intégrations poussées avec les produits en place du groupe sont prévues. Lire la suite
-
Actualités
27 juil. 2018
Rançongiciels : l’inquiétude des entreprises recule
Elle reste toutefois à un niveau élevé. Mais que valent vraiment les mesures prises par les entreprises ? La question se pose d'autant plus qu'elles sont plus nombreuses à reconnaître payer les rançons. Lire la suite
-
Actualités
27 juil. 2018
Sécurité applicative : Imperva s’offre Prevoty
Cette opération doit lui permettre d’étendre son offre pour apporter des contrôles de sécurité au cœur même des applications, en surveillant les appels aux bases de données et en mettant à profit la théorie des langages. Lire la suite
-
Opinion
27 juil. 2018
BIMI, le levier marketing pour accélérer la sécurisation des emails par DMARC
Toute action marketing utilisant l’email comme vecteur repose sur la confiance, qu’il s’agisse de campagnes ou de suivis ciblés de clientèle. En mettant en place la nouvelle norme BIMI, les entreprises ou les organisations vont pouvoir renforcer la confiance des destinataires grâce à l’affichage de leur logo sur les emails, à condition que ceux-ci proviennent d’un domaine protégé par DMARC. Lire la suite
-
Actualités
26 juil. 2018
Microsoft et IBM, dans les talons de VMware, consacré leader de la gestion unifiée des terminaux…
Gartner vient de publier son premier quadrant magique dédié au domaine. MobileIron et BlackBerry comptent également parmi les leaders. Mais le second se distingue surtout sur les secteurs les plus exigeants en sécurité Lire la suite
-
Conseil
25 juil. 2018
A la découverte des outils de gestion de correctifs
Les logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite
-
Actualités
25 juil. 2018
Cybersécurité : des dirigeants qui peinent encore à montrer l’exemple
Le décalage apparaît critique entre le comportement recommandé par les dirigeants et celui qu’ils adoptent eux-mêmes en matière de sécurité informatique. Encore, ne manqueront pas de dire certains. Lire la suite
-
Actualités
24 juil. 2018
Tous les systèmes d’authentification à facteurs multiples ne se valent pas
L’utilisation des SMS pour véhiculer un code à usage unique est officiellement déconseillée depuis deux ans. Mais leur transfert par applications dédiées ne protège pas forcément non plus contre le phishing. Lire la suite
-
Actualités
24 juil. 2018
Sécurité : Cisco, victime de l’étendue de son offre et de son succès ?
L’équipementier vient de corriger, pour la cinquième fois depuis le début de l’année, un cas de compte utilisateur non documenté permettant d’accéder à des privilèges d’administration sur les systèmes affectés. Mais cela en fait-il un mauvais élève de la sécurité ? Lire la suite
-
Actualités
23 juil. 2018
Ces quelques outils d’EDR qui s’apprêtent à passer l’examen
Le Mitre va évaluer plusieurs solutions de détection et de remédiation sur les postes de travail et les serveurs, en s’appuyant sur sa base de connaissance des méthodes des attaquants. Huit éditeurs ont décidé de jouer le jeu. Lire la suite
-
Actualités
20 juil. 2018
Protection du poste de travail : McAfee prend un nouveau départ
L’éditeur vient d’annoncer la gamme Mvision qui couvre les terminaux mobiles iOS et Android et les ordinateurs sous Windows 10. Mais sans chercher à concurrencer les mécanismes de protection de ce dernier. Lire la suite
-
Actualités
20 juil. 2018
Pare-feu de nouvelle génération : les surprises des tests de NSS Labs
L’édition 2018 du rapport du laboratoire indépendant conforte Forcepoint dans ses positions. Très favorable à Fortinet, Palo Alto Networks, et SonicWall, elle déclasse rudement Check Point, Cisco et Sophos. Lire la suite
-
Conseil
20 juil. 2018
Quelles alternatives aux SIEM commerciaux ?
Face au coût et à la difficulté généralement associés à la mise en œuvre d’un système de gestion des informations et des événements de sécurité commercial, il peut être tentant de se tourner vers des alternatives. Et elles ne manquent pas. Lire la suite
-
Actualités
19 juil. 2018
Après le rendu du Web, Symantec déporte celui de l’e-mail
L’éditeur met à profit la technologie de Fireglass, acquise il y a un an, pour isoler le rendu des courriels et de leurs pièces jointes dans des machines virtuelles. Lire la suite
-
Actualités
19 juil. 2018
Avec ScaleFT, Okta s’apprête à dépoussiérer le contrôle d’accès
Le spécialiste de la gestion des accès vient de s’offrir cette jeune pousse qui met en avant le concept d’architecture sans confiance pour renforcer le contrôle des accès aux ressources des systèmes d’information. Lire la suite
-
Actualités
19 juil. 2018
Créateur d’un Android dépouillé de Google, Gaël Duval juge l’amende infligée par Bruxelles justifiée
Le fondateur du projet /e/, connu précédemment sous le nom eelo, dénonce les liens noués entre le géant du numérique et les constructeurs de terminaux. Lire la suite
-
Conseil
18 juil. 2018
Comment Cyrating veut aider à produire un indicateur de la posture de sécurité des entreprises
La jeune pousse entend fournir une mesure simple, aisément utilisable pour sa communication, produite selon un processus industriel, reproductible, et suivant un référentiel permettant d’établir des comparaisons. Mais l’exercice n’est pas sans présenter des risques d’écueils. Lire la suite
-
Actualités
17 juil. 2018
VPNFilter : une menace discrète mais bien réelle
L'Ukraine accuse la Russie d'avoir conduit une attaque ciblée sur une station de chloration en s'appuyant sur ce maliciel. Trend Micro souligne l'étendue du parc d'appareils susceptibles d'être affectés. Lire la suite
-
Actualités
16 juil. 2018
Spectre : la lutte continue
Des chercheurs ont découvert de nouvelles variantes de l’attaque Spectre, et récolté ainsi 100 000 $ auprès d’Intel. Parallèlement, Google renforce les protections dans son navigateur, Chrome. Lire la suite
-
Actualités
16 juil. 2018
OpenText ne manque pas de projets pour EnCase de Guidance
C’est bien la sécurité du point de terminaison qui intéressait l’éditeur dans ce rachat. Il prévoit désormais de mettre à profit sa plateforme analytique et d’intelligence artificielle Magellan pour étendre les capacités d’EnCase. Lire la suite
-
Opinion
13 juil. 2018
Repenser la stratégie de défense des endpoints
Les mesures de protection conventionnelles ne suffisent plus. Des solutions complémentaires viennent renforcer la sécurité́ des endpoints en fonction des différentes problématiques rencontrées par les organisations. Lire la suite
-
Actualités
13 juil. 2018
Avec Sift Security, Netskope étend ses capacités de détection d’anomalies
L’éditeur de passerelle d’accès cloud sécurisé entend ainsi renforcer son offre pour l’IaaS. De quoi étendre le périmètre d’application de l’analyse comportementale. Lire la suite
-
Actualités
12 juil. 2018
Comptes à privilèges : Bomgar étend son offre avec Avecto
L’éditeur se dote ainsi d’un outil permettant de contrôler l’exécution de commandes et d’applications précisément définies avec des droits d’administration, dans le cadre d’une politique de moindre privilège. Lire la suite
-
Actualités
12 juil. 2018
Renseignement sur les menaces : AT&T rachète AlienVault
L’opérateur télécoms américain entend profiter de cette opération pour étendre ses offres de services de sécurité managés aux PME. Et mettre la main sur une riche plateforme de partage de renseignements sur les menaces. Lire la suite
-
Conseil
12 juil. 2018
Détection des menaces : l’essentiel sur Awake Security
La jeune pousse a développé une plateforme de détection des menaces dans le système d'information basée sur la collecte et l'analyse en profondeur du trafic réseau. Une analyse qui s'appuie notamment sur la corrélation des activité observées avec les techniques utilisées par les attaquants. Lire la suite
-
Actualités
11 juil. 2018
En France, le coût moyen d’une brèche bondit d’un million de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a considérablement augmenté dans l’Hexagone depuis l’an dernier. Ce qui le positionne bien au-dessus de la moyenne mondiale. Lire la suite
-
Projet IT
11 juil. 2018
Comment Business France sécurise les accès distants à son SI
L'organisme devait sécuriser les accès de prestataires externes, mais également certaines interventions internes, ainsi que les opérations de support aux utilisateurs à distance. Il s'est pour cela tourné vers les outils de Bomgar. Lire la suite
-
Actualités
10 juil. 2018
Fuites de données : Ticketmaster n’était pas un épisode isolé
Selon les équipes de RiskIQ, le vol de données dont les utilisateurs du service Ticketmaster ont été victimes n’était en fait qu’un composant d’une campagne plus vaste s’appuyant systématiquement sur le même mode opératoire. Lire la suite
-
Actualités
10 juil. 2018
Cylance s’ouvre à de nouveaux modes de déploiement
Fini l’impératif d’une console d’administration en mode cloud. Pour répondre aux besoins de ses prospects au moins un peu pointilleux, l’éditeur propose désormais des déploiements en mode hybride ou purement en local. Lire la suite
-
Actualités
09 juil. 2018
Avec NotSoSecure, Claranet renforce encore son offre de sécurité
Spécialiste de la formation au piratage éthique et prestataire de tests d’intrusion, NotSoSecure ouvre à Claranet les portes de grandes institutions financières outre-Manche et aux Etats-Unis. Lire la suite
-
Actualités
09 juil. 2018
La chasse aux menaces progresse, tout comme les menaces
De plus en plus d’entreprises se penchent sur la chasse aux menaces. Il y a une bonne raison à cela : la détection des menaces avancées constitue le principal défi de 55 % des centres de sécurité opérationnels. Lire la suite
-
Actualités
09 juil. 2018
Venafi s’invite sur le terrain de la sécurité de la mobilité d’entreprise
L’éditeur vient d’annoncer une solution de contrôle de l’identité des terminaux mobiles accédant aux ressources de l’entreprise, dont ceux qui restent la propriété des collaborateurs. Lire la suite
-
Actualités
06 juil. 2018
Les auteurs de ransomwares ne tarissent pas de créativité
L’explosion du cryptojacking pourrait tendre à faire oublier les rançongiciels. Mais les créateurs de ceux-ci restent bien actifs et ne manquent pas de faire évoluer leurs produits. Lire la suite
-
Actualités
06 juil. 2018
Les députés européens appellent à suspendre le Privacy Shield
Les députés européens accusent les États-Unis de ne pas respecter les principes de l’accord. Le récent CLOUD Act les a poussé à réagir fermement. En l’absence de corrections d’ici septembre, improbables avec l’administration Trump, les transferts transatlantiques de données depuis l’Europe seront suspendus sine die. Lire la suite
-
Actualités
05 juil. 2018
Débat : les fuites de données personnelles ont-elles un impact ?
… sur les pratiques de sécurité des entreprises ? C’est loin d’être certain, au moins pour celles qui ne sont pas directement concernées. La règlementation et l’assurance pourraient aider toutefois à changer les choses. Lire la suite
-
Actualités
04 juil. 2018
CS renforce son activité cybersécurité avec Novidy’s
L’intégrateur, loin d'être absent du domaine, va profiter d'équipes considérablement renforcées, ainsi que d'une présence commerciale étendue. Avec, en ligne de mire, les OIV et la conformité avec la directive NIS. Lire la suite
-
Conseil
04 juil. 2018
Safe Cyberdefense s’attaque à la sécurité des postes de travail
La jeune pousse française mise en particulier sur des filtres hautement personnalisables pour empêcher l’exécution de codes malicieux. Mais son approche modulaire permet d’aller au-delà avec, notamment, des capacités d’investigation étendues en cas de compromission. Lire la suite
-
Actualités
04 juil. 2018
Le renseignement aime le chiffrement, mais il veut bien des points de clair
Venu au Sstic pour tenter de faire émerger des vocations, le directeur technique des services du renseignement français a dénoncé, sans trop l’afficher, l’opacité des communications chiffrées. Lire la suite
-
Conseil
03 juil. 2018
Sécuriser la gestion de la mobilité d’entreprise
Il est tentant de considérer que l’EMM est sécurisée par conception. Mais ce n’est pas toujours le cas. Alors voici comment l’appréhender de manière sûre. Lire la suite
-
Actualités
03 juil. 2018
NotPetya : un an après, la leçon n’a pas été pleinement tirée
L’épisode a stigmatisé de nombreuses mauvaises pratiques, à commencer par l’exposition en ligne de services SMB vulnérables. Il a eu un impact indéniable, mais manifestement insuffisant. Lire la suite
-
Actualités
03 juil. 2018
Exactis ? Une base de données parmi tant d’autres qui fuient
L’entreprise américaine de marketing a exposé les données d’environ 230 millions de personnes et 110 millions d’autres entreprises. Mais il semble que ne soit encore qu’une goutte d’eau dans un vaste océan. Lire la suite