Cybersécurité
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
- La Gestion Des Droits D'accès Dans Le Cloud : Un Défi Impossible –Livre Blanc
- Une Sécurité Holistique Pour Aws, Azure Et Gcp –Livre Blanc
- Sécurisez Votre Cloud Grâce Au « Zero Trust » Et Au Moindre Privilège –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
12 déc. 2017
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte notamment les établissements du sud (ex-Gemplus). LeMagIT fait le point depuis Paris et Gémenos. Lire la suite
-
Actualités
12 déc. 2017
Crypto-monnaies : ce qu’elles doivent à la cyber-délinquance
La toute récente flambée du bitcoin apparaît assurément liée au lancement d’un marché à terme dédié à Chicago. Mais cet accès fiévreux ne saurait cacher l’apport durable de la cyber-délinquance à la valeur des crypto-monnaies. Lire la suite
-
Conseil
11 déc. 2017
Le SIEM en mode SaaS, une offre émergente mais séduisante
Facturation simple et claire, déploiement rapide, équipes concentrées sur l’analyse et libérées de la maintenance… Le SIEM en mode SaaS multiplie les bénéfices. Mais il n’est pas forcément adapté à tous. Lire la suite
-
Actualités
11 déc. 2017
Dépenses de sécurité : Gartner plus réservé qu’IDC
Le premier estime que les dépenses devraient progresser de 8,4 % cette année. Il s’attend à une croissance comparable l’an prochain. Lire la suite
-
Actualités
11 déc. 2017
Un keylogger caché dans le pilote clavier de HP
Après le pilote audio, le pilote clavier. Un enregistreur de saisies clavier s’est glissé dans ce composant fourni par le constructeur pour ses ordinateurs portables, tablettes et clients légers. Lire la suite
-
Actualités
08 déc. 2017
ProtonMail s’ouvre aux clients de messagerie locaux
Le service de courrier électronique chiffré de bout en bout cherche à simplifier son utilisation avec une passerelle pour les clients lourds IMAP/SMTP. Mais l’approche sacrifie une part de sécurité. Lire la suite
-
Actualités
08 déc. 2017
Antivirus : Microsoft corrige dans l’urgence une vulnérabilité critique
L’éditeur vient d’émettre un correctif hors cycle pour son moteur de protection contre les logiciels malveillants. Il est affecté par une vulnérabilité critique qui a été découverte par le renseignement britannique. Lire la suite
-
Actualités
07 déc. 2017
Un keylogger implanté dans près de 5500 sites Wordpress
Un logiciel espion enregistrant les saisies au clavier s’est invité discrètement sur plus de cinq milles sites Web animés par Wordpress. Et les auteurs n’en sont pas à leur première opération. Lire la suite
-
Conseil
07 déc. 2017
SIEM : les modèles tarifaires restent souvent problématiques
Les éditeurs de systèmes de gestion des informations et des événements de sécurité appliquent majoritairement une facture au volume. Ce qui ne va pas sans constituer un frein pour nombre d’organisations. Mais des alternatives existent. Lire la suite
-
Actualités
07 déc. 2017
Systèmes exposés sur Internet : un état des des lieux très préoccupant
Trend Micro vient d’essayer de dresser un état des lieux de l’exposition, sur Internet, de pays et de grandes villes d’Europe. Le tableau n’est pas flatteur, mais ce n’est que la partie visible de l’iceberg. Lire la suite
-
Actualités
06 déc. 2017
Satori : la variante de Mirai s’attaque à de nouvelles cibles pour en faire des zombies
La variante de Mirai observée le mois dernier continue à sa propager. Elle cherche à exploiter un éventail toujours plus large de zones et de vulnérabilités - parfois anciennes - pour se constituer une armée d'appareils connectés zombies. Lire la suite
-
Actualités
05 déc. 2017
Allemagne : vers des portes dérobées dans tous les objets connectés ?
Celles-ci pourraient servir à assurer aux forces de l'ordre le calme et la discrétion souhaités pour passer inaperçues, notamment lors de la mise en place de surveillances rapprochées. Lire la suite
-
Projet IT
05 déc. 2017
Comment GRDF adapte son SSO à l’heure du SaaS avec Okta
Le système d'information du transporteur de gaz traverse une lourde transformation, en profondeur. Elle passe par l'adoption d'applications en mode SaaS. Et pour assurer aux utilisateurs finaux une expérience fluide, c'est l'offre d'Okta qui a été retenue. Lire la suite
-
Actualités
04 déc. 2017
Géopolitique : le mélodrame Kaspersky s’étend au Royaume-Uni
Le centre national britannique de cybersécurité, rattaché au renseignement de Sa Majesté, déconseille le recours à des produits russes pour le gouvernement et les systèmes nationaux critiques. Lire la suite
-
Conseil
04 déc. 2017
Choisir un SIEM commence par la définition de ses besoins
Le choix d’un système de gestion des informations et des événements de sécurité n’a rien de trivial, d’autant plus que les SIEM modernes ont considérablement évolué au cours des récentes années. Lire la suite
-
Actualités
04 déc. 2017
Cybersécurité : les parlementaires britanniques sont des cancres (et les français ?)
Les bases de l’hygiène la plus élémentaire semblent largement leur échapper. Les députés et sénateurs français font-ils mieux ? Lire la suite
-
Actualités
01 déc. 2017
Qualys passe de la découverte des vulnérabilités à celle des menaces
L’éditeur rachète NetWatcher, une jeune pousse qui a développé un service de surveillance de système d’information et de détection de menaces en continu. Lire la suite
-
Actualités
30 nov. 2017
Vectra Networks ajoute du contexte avec le renseignement sur les menaces
Son moteur d’analyse pourra assure un premier niveau de corrélation automatique autre anomalies détectées et menaces connues afin d’accélérer le travail des analystes dans la contextualisation des incidents. Lire la suite
-
Actualités
30 nov. 2017
Des clés USB destructrices disséminées à Grenoble ?
Plusieurs centaines d’ordinateurs auraient été dégradés à l’université Grenoble-Alpes et à l’institut Polytechnique de Grenoble par le biais de clés s’attaquant aux contrôleurs USB de leurs cartes mères. Lire la suite
-
Actualités
30 nov. 2017
Une variante de Mirai vise de nouveaux modems
Faut-il s’attendre à de nouvelles attaques en déni de service massif conduites par un successeur de ce tristement célèbre botnet ? Peut-être bien. Lire la suite
-
Actualités
29 nov. 2017
Trend Micro s’offre un spécialiste de la protection des applications Web
L’éditeur vient d’annoncer le rachat d’Immunio. Il étend ainsi son offre à destination des environnements de production, dans une perspective DevOps. Lire la suite
-
Actualités
29 nov. 2017
macOS High Sierra : une grave vulnérabilité permet de prendre le contrôle
Accéder aux droits d’administration d’une machine Apple ainsi équipée du dernier opus de son système d’exploitation client n’aura jamais aussi simple. Une bourde monumentale qui menace un grand nombre d’utilisateurs. Lire la suite
-
Projet IT
28 nov. 2017
Comment Voyages-SNCF.com lutte contre les mauvais robots
Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques tarifaires. Lire la suite
-
Conseil
28 nov. 2017
La passerelle Cloud sécurisée, bientôt une commodité incontournable ?
Appelées CSG par IDC ou CASB par Gartner, ces passerelles connaissent un intérêt rapidement croissant depuis deux ans. Mais la concentration a commencé, laissant entrevoir un mouvement plus large. Lire la suite
-
Actualités
28 nov. 2017
Barracuda Networks se prépare à rejoindre le portefeuille de Thoma Bravo
L’équipementier souhaite se retirer des marchés boursiers après quatre ans de présence. Il compte sur le fonds d’investissement pour accélérer sa croissance et ne prévoit pas de remettre en cause ses lignes de produits. Lire la suite
-
Guide
28 nov. 2017
Protéger ses infrastructures et ses données à l’heure du cloud hybride
Avec ce Guide Essentiel nous essaierons, à travers de nombreux articles, de voir comment, au niveau de l’infrastructure, du réseau, de la protection des données ou encore de la couche cloud elle-même, la sécurité doit être adaptée et envisagée à chaque éléments d’une architecture hybride. Lire la suite
-
Actualités
27 nov. 2017
Passerelle Cloud : McAfee s’offre Skyhigh Networks
Avec cette opération, McAfee met un pied dans le domaine de la sécurité des données à l’heure du cloud et de la mobilité. Il mise sur la complémentarité avec leur protection sur le poste de travail. Lire la suite
-
Actualités
24 nov. 2017
Une importante vulnérabilité à corriger dans les imprimantes HP
Une cinquantaine de modèles d’imprimantes du constructeur, pour entreprises, présentent un risque d’exécution de code arbitraire à distance. Et cela ne s’arrête pas là. Lire la suite
-
Actualités
24 nov. 2017
La gestion des comptes à privilèges reste minée par le manque de rigueur
Deux études récentes soulignent les lacunes dans la gestion de ces comptes particulièrement sensibles. Et cela commence par des approches encore largement artisanales. Lire la suite
-
Actualités
24 nov. 2017
La semaine vue par LeMagIT (24 novembre)
RGPD : les utilisateurs français d’Oracle, SAP et Dynamics s’unissent pour faire bouger leurs fournisseurs - 60 % des entreprises françaises vont recruter pour le RGPD - SAP craint d’avoir commercé avec l’Iran (et des sanctions américaines) - Broadcom prépare sa deuxième charge sur Qualcomm Lire la suite
-
Actualités
23 nov. 2017
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
Actualités
23 nov. 2017
Les attaques sans fichiers se multiplient et défient les protections
Les attaques dites « fileless » seraient de plus en plus fréquentes. Face à elles, les entreprises ne se sentent pas assez bien protégées et ajoutent de nouveaux outils à leur arsenal défensif. Lire la suite
-
Conseil
23 nov. 2017
Aperçu de l’outil de gestion des vulnérabilités de Beyond Sercurity
L’expert Ed Tittel se penche sur le système de détection automatique de vulnérabilités de Beyond Security. L’outil balaie des infrastructures réseau IP pour identifier les actifs connectés et déterminer leurs vulnérabilités. Lire la suite
-
Actualités
22 nov. 2017
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
Actualités
21 nov. 2017
D’importantes vulnérabilités dans les technologies d’administration d’Intel
Plusieurs chercheurs insistent sur leur gravité. De nombreux processeurs sont concernés. Le fondeur propose un outil de contrôle de son parc, ainsi que des correctifs. Lire la suite
-
Actualités
21 nov. 2017
Ransomware : une menace appelée à progresser encore
Les crypto-maliciels se sont imposés comme l’une des principales menaces informatiques actuelles. L’année prochaine promet d’être encore un grand cru en la matière. Lire la suite
-
Actualités
21 nov. 2017
Cybersécurité : déjà des résistances à l’idée d’une certification européenne
La commission sénatoriale des Affaires européennes refuse l’idée d’un guichet unique chargé de certification sous l’égide d’une Enisa qui n’aurait « aucune expertise en la matière ». Lire la suite
-
Projet IT
20 nov. 2017
TIGF déploie Sentryo pour superviser ses systèmes industriels
L’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse. Lire la suite
-
Opinion
20 nov. 2017
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Opinion
17 nov. 2017
Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »
Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite
-
Actualités
17 nov. 2017
RDP : un autre vecteur de choix pour les ransomwares
Comme avant lui Crysis, le rançongiciel LockCrypt s’appuie sur le protocole de déport d’affichage pour se propager. Nombreux sont les systèmes qui exposent ce service au public. Lire la suite
-
Actualités
17 nov. 2017
EXCLUSIF: « Il n’est pas confirmé que ce soit le PC domestique d’un agent de la NSA », Kaspersky
Au fil de son enquête, Kaspersky a été amené à isoler une machine où ses produits ont découvert des outils qu'ils ont associés au groupe Equation. Cet ordinateur était infesté de logiciels malveillants. Mais impossible de dire si c’était celui d’un employé de la NSA. Lire la suite
-
Actualités
16 nov. 2017
Cybersécurité : l’impréparation continue de dominer
Les attaques informatiques ont un coût. S’en protéger aussi, et il n’est pas négligeable. Mais les priorités choisies apparaissent discutables. Lire la suite
-
Actualités
16 nov. 2017
Aqua Security veut sécuriser l’ensemble du cycle de vie des conteneurs
Avec sa plate-forme Aqua Container Security, la start-up israélienne Aqua Security s'attaque au problème de la sécurité des applications conteneurisées, aussi bien durant la phase de développement que durant la phase d'exécution. Lire la suite
-
Actualités
16 nov. 2017
Les Etats-Unis précisent leur politique de divulgation de vulnérabilités
Le débat n’est pas nouveau : les services du renseignement qui découvrent et mettent à profit des vulnérabilités logicielles doivent-ils les rendre publiques ? Lire la suite
-
Actualités
15 nov. 2017
SentinelOne étend le périmètre fonctionnel de son offre
L’éditeur vient d’ajouter des capacités de patching virtuel de vulnérabilités et de protection contre les exploits à sa solution de protection du poste de travail. Lire la suite
-
Actualités
15 nov. 2017
Bitglass ajoute une couche de machine learning à sa passerelle Cloud
L’éditeur entend mettre à profit l’apprentissage machine pour agir plus efficacement contre les risques de fuites de données et simplifier le contrôle des applications Cloud. Lire la suite
-
Actualités
15 nov. 2017
Kaspersky : l’exécutif américain reconnaît l’absence de preuve
Dans le cadre d’une audience parlementaire, une représentant du ministère américain de l’Intérieur, Jeannette Manfra, a concédé ne pas avoir de preuve concluante contre les logiciels de l’éditeur russe. Lire la suite
-
Actualités
14 nov. 2017
Vectra joue la carte de l’intégration avec Phantom
La plateforme d’orchestration du second pourra être mise en œuvre pour appliquer directement des workflows de traitement des menaces aux incidents remontés par le moteur analytique Cognito du premier. Lire la suite
-
Projet IT
14 nov. 2017
Pacifica/Crédit Agricole Assurances mise sur SentinelOne pour se protéger des menaces inédites
Aller plus vite dans la détection des menaces émergentes, pour mieux s’en protéger, au-delà des mécanismes de protection traditionnels. C’est l’objectif de l’assureur avec le choix d’un outil basé sur l’analyse comportementale. Lire la suite
-
Opinion
14 nov. 2017
DevSecOps se concentre trop sur la chaîne logistique du logiciel, Elizabeth Lawler (CyberArk)
Spécialiste de la gestion des comptes à privilèges, CyberArk s’est offert au printemps Conjur, étendant son offre à la gestion des constituants d’identité de systèmes. La cofondatrice de Conjur expique pourquoi ce point est important, au-delà de DevOps. Lire la suite
-
Conseil
14 nov. 2017
Introduction aux plateformes de gestion du renseignement sur les menaces
Les plateformes de gestion du renseignement sur les menaces aident à améliorer proactivement les défenses des entreprises. Voici comment. Lire la suite
-
Actualités
13 nov. 2017
Le cyber-détournement d’avions de ligne serait plus qu’un fantasme
Le ministère de l’Intérieur américain affirme avoir réussi à pirater l’informatique embarquée d’un Boeing 757, en conditions de vol réelles. Lire la suite
-
Actualités
10 nov. 2017
Ransomware : le sujet tout sauf consensuel de l’industrie de l’assurance
Certains assureurs ne se cachent pas de proposer à leurs clients de rembourser le paiement de rançons. D’autres s’y refusent fermement. Le clivage apparaît profond. Lire la suite
-
Actualités
10 nov. 2017
Hackback : un débat enflammé et biaisé ?
Le sujet de la contre-attaque est récemment revenu dans les débats outre-Atlantique, et au-delà, dans le monde de la cybersécurité. Mais est-il posé correctement ? Lire la suite
-
Actualités
10 nov. 2017
Bitdefender s’invite sur le marché de l’EDR
L’éditeur vient de présenter GravityZone XDR, sa solution qui s’étend au-delà de la traditionnelle protection du poste de travail pour toucher à la détection et à la remédiation des menaces. Lire la suite
-
Actualités
09 nov. 2017
Reaper : un super botnet d’objets connectés en devenir ?
Découvert fin octobre, ce vaste réseau d’objets connectés zombies continue son expansion. Et son potentiel paraît très important. Lire la suite
-
Actualités
09 nov. 2017
Cryptojacking : quand des indélicats font leur beurre sur la facture électrique
Près de 2500 sites Web semblent avoir recours à cette pratique qui consiste à miner des crypto-deniers via le navigateur des internautes. Ce qu’ils payent via leur consommation d’électricité. Lire la suite
-
Actualités
09 nov. 2017
EclecticIQ, l’ambitieux hollandais de la gestion du renseignement
La jeune pousse européenne se développe agressivement face à ses concurrents du secteur de la gestion du renseignement sur les menaces. Et elle ne manque pas d’atouts. Lire la suite
-
Actualités
08 nov. 2017
Skybox veut offrir une visibilité complète sur la surface d’attaque
L’éditeur propose une plateforme de modélisation de l’environnement – interne comme Cloud – et, surtout, de son exposition à d’éventuels attaquants, sous des angles multiples. Lire la suite
-
Projet IT
08 nov. 2017
L’université de Cergy-Pontoise sécurise l’administration à distance avec Bomgar
La direction informatique de l’établissement améliore ainsi le contrôle sur ses prestations de tierce maintenance. Une approche qui ne va pas forcément sans frictions. Lire la suite
-
Conseil
08 nov. 2017
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une alternative libre a également fait son apparition. Elle est prometteuse, et développée sur la base de besoin concrets d’équipes d’analystes. Lire la suite
-
Actualités
07 nov. 2017
Pourquoi le test d’intrusion est indispensable
Chercher les vulnérabilités, qu’elles soient embarquées dans les systèmes ou liées à leur configuration, est essentiel. Et l’exercice nécessite d’être mené régulièrement. L’expérience n’en fait que trop régulièrement la démonstration. Lire la suite
-
Actualités
07 nov. 2017
Assurance cyber : Allianz vise les PME
Présent en France sur le marché de l’assurance des risques liés aux attaques informatiques, l’assureur vient de lancer Extension Cyber Risque, une offre taillée pour les PME. Lire la suite
-
Conseil
07 nov. 2017
Gestion du renseignement sur les menaces : à la découverte de ThreatConnect et de RiskIQ
Les deux éditeurs ont eu la bonne idée de proposer des versions utilisables gratuitement de leurs plateformes. Plus complémentaires que concurrentes en l’état, elles permettent de donner un avant-gout des versions commerciales, sans s’y substituer. Lire la suite
-
Actualités
06 nov. 2017
Sécurité : des dépenses revues à la hausse
Selon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite
-
Actualités
03 nov. 2017
T-Systems lance une vaste gamme de services de sécurité
La filiale de Deutsche Telekom poursuit son offensive sur le marché des services de sécurité managés en Europe, en s’adressant notamment aux PME. Lire la suite
-
Actualités
03 nov. 2017
NotPetya : des coûts dans la durée pour Merck
Le groupe ne semble pas s’être pleinement de remis de l’épisode épidémique apparu au début de l’été en Ukraine. Il s’attend à ce qu’il affecte encore ses performances financières. Lire la suite
-
Actualités
02 nov. 2017
Oracle alerte sur une vulnérabilité critique de son gestionnaire d’identités
Celle-ci permet une compromission complète via une attaque par le réseau, sans authentification L’application des correctifs est recommandée sans délai. Lire la suite
-
Conseil
02 nov. 2017
Apprentissage automatique et sécurité : comment évaluer les offres
Ils sont de plus en plus nombreux à mettre en avant leurs modèles basés sur le machine learning en remplacement des systèmes de détection à partir de signatures. Mais comment évaluer cette nouvelle technologie ? Lire la suite
-
Actualités
31 oct. 2017
Secdo affiche son ambition de simplifier le travail des SOC
Fondée en 2014, la jeune pousse propose une solution qui assure collecte des événements de sécurité sur les hôtes de l’infrastructure, analyse de causalité, et actions de remédiation. Le tout de manière intégrée. Lire la suite
-
Actualités
31 oct. 2017
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution
Les gouvernements de l’Union envisagent de répondre aux attaques informatiques comme à des actes de guerre. Mais les liens avec les états nations restent difficiles à établir. Lire la suite
-
Opinion
30 oct. 2017
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite
-
Actualités
30 oct. 2017
Equifax : des avertissements de longue date
Un chercheur en sécurité avait dévoilé de nombreux problèmes de sécurité chez Equifax, plusieurs mois avant que ce dernier ne subisse une importante brèche. Mais aucun n’avait été corrigé. Lire la suite
-
Actualités
30 oct. 2017
Code : McAfee et Symantec refusent de passer l’examen
Quitte à échouer à obtenir leur permis d’accès à certains marchés, les deux éditeurs ne souhaitent plus laisser certains gouvernements étudier le code source de produits. Lire la suite
-
Actualités
27 oct. 2017
Informaticiens en France : quelles seront vos priorités IT pour 2018
LeMagIT et TechTarget organisent une grande enquête portant sur les priorités des entreprises françaises en matière d’investissements IT. Les budgets seront-ils en 2018 à la hausse ou connaîtront-ils une cure d’amaigrissement ? Quels seront les grands chantiers IT ? Lire la suite
-
Opinion
27 oct. 2017
Eset : « le machine learning est perçu à tort comme spécifique aux produits NextGen »
Righard Zwienenberg, chercheur associé senior chez l’éditeur, porte un regard critique sur certaines stratégies de communication de ses concurrents, soulignant qu’ils n’ont pas l’exclusivité de certaines approches qu’ils mettent en avant. Lire la suite
-
Actualités
27 oct. 2017
Bad Rabbit : un bien curieux feu de paille
L’infrastructure de commande et de contrôle du ransomware apparaît désormais inactive. Un lien serait possible avec le groupe Telebots. Lire la suite
-
Actualités
27 oct. 2017
L’accès à des dizaines de milliers de services RDP compromis en vente en ligne
S’introduire directement dans des systèmes d’information ou simplement maquiller ses traces, les usages ne manquent pas pour ces accès. La France est loin d’être à l’abris. Lire la suite
-
Actualités
26 oct. 2017
Assurance : Allianz veut mieux évaluer les risques de ses clients avec Cyence
L’assureur entend profiter de capacités de modélisation affinées, pour mieux maîtriser ses risques, mais aussi pouvoir s’adresser plus facilement aux petites et moyennes entreprises. Lire la suite
-
Actualités
26 oct. 2017
Oracle poursuit son offensive dans la sécurité
Un an après son entrée sur le marché des CASB, l’éditeur articule une approche complète de la sécurité à l’heure du Cloud, et par le Cloud. Lire la suite
-
Actualités
26 oct. 2017
ROCA : la vulnérabilité qui menace les clés de nombreux appareils
Liée à l’implémentation de l’algorithme RSA dans certaines puces cryptographiques d’Infineon, Roca permet de dériver une clé privée à partir d’une clé publique. Lire la suite
-
Actualités
25 oct. 2017
Maliciels de la NSA : l’enquête interne de Kaspersky livre de premiers résultats
Ses logiciels auraient détecté des échantillons inédits attribués au groupe Equation sur une machine où était installé un générateur de numéros de série pour Office cachant un cheval de Troie. Lire la suite
-
Actualités
25 oct. 2017
Rançongiciel Bad Rabbit : une vaste opération minutieusement préparée
Sa diffusion massive a commencé ce mardi 24 octobre, entre Russie et Ukraine, via une prétendue mise à jour de Flash. Mais ce ransomware sait aussi se propager sur les réseaux locaux. Lire la suite
-
Actualités
24 oct. 2017
Botnet Reaper : le digne héritier de Mirai ?
Un vaste réseau d’objets connectés zombies semble en cours d’expansion. Il semble emprunter des éléments de code à Mirai, qui s’était fait remarqué l’an passé. Mais il va plus loin. Lire la suite
-
Actualités
24 oct. 2017
FireEye veut offrir plus de visibilité et de protection
Le groupe vient de présenter une nouvelle solution de détection des déplacements latéraux, ainsi que la quatrième version de sa solution de protection des postes de travail. Lire la suite
-
Projet IT
24 oct. 2017
Comment la Société Générale renforce la gestion de ses comptes techniques
La banque s’appuie sur les outils de Sailpoint pour assurer une gouvernance d’accès hautement automatisée, par le biais de rôles, au sein de son infrastructure transverse. De quoi assurer contrôle et agilité. Lire la suite
-
Projet IT
24 oct. 2017
La ville de Megève partage ses fichiers avec un outil open source français
Pydio, l’EFSS à déployer sur site, est utilisé depuis deux ans par la DSI de la station. Le contrôle des droits d’accès, l’ergonomie et la maitrise totale des documents ont emporté la décision face aux Dropbox-like américains en mode SaaS et aux alternatives sur site. Lire la suite
-
Actualités
23 oct. 2017
Une vieille fonctionnalité d’Office mise à profit par des acteurs malveillants
Baptisée Dynamic Data Exchange, elle permet à un document de récupérer des données à partir d’un autre. Las, cette fonctionnalité peut être détournée à des fins malicieuses. Et c’est déjà le cas. Lire la suite
-
Actualités
23 oct. 2017
Code source : Kaspersky joue la transparence
L’éditeur russe promet de donner accès au code source de ses logiciels afin d’en permettre l’examen par des tiers de confiance, dès l’an prochain. Il répond ainsi aux attaques répétées dont il a récemment fait l’objet. Lire la suite
-
Actualités
20 oct. 2017
Chiffrement : Bruxelles met en scène une opposition aux portes dérobées
Pour la Commission européenne, il ne semble pas question d’affaiblir la technologie. La commission veut aider au développement des capacités de déchiffrement. Mais à lire entre les lignes, des doutes persistent. Lire la suite
-
Projet IT
20 oct. 2017
Cybersécurité : que fait-on après la sensibilisation ?
Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas en faire un relais de la fonction sécurité de l’information, véritable vigie à l’affut des menaces ? Lire la suite
-
Guide
20 oct. 2017
Faire de son réseau une clé de sa stratégie de cybersécurité
Aujourd'hui, le réseau constitue un point d’observation stratégique alors que le modèle de la sécurité périmétrique a montré ses limites. Le point dans ce guide pratique. Lire la suite
-
Actualités
19 oct. 2017
Google ajoute à ses services une couche de protection physique
Le groupe entend ainsi améliorer la protection contre le détournement de compte utilisateur, notamment dans le cadre d’attaques ciblées visant à collecter des identifiants. Lire la suite
-
Actualités
19 oct. 2017
McAfee veut aller plus loin dans l’automatisation
A l’occasion de sa conférence annuelle Mpower, l’éditeur a présenté plusieurs solutions devant permettre d’améliorer l’efficacité des équipes chargées de la sécurité. Le tout en misant sur une vaste ouverture sur l’industrie. Lire la suite
-
Actualités
18 oct. 2017
Menaces mobiles : Mobileiron s’associe à Zimperium
Le spécialiste de la gestion de la mobilité d’entreprise mise sur les modèles de menaces mobiles proposés par son partenaire, sur la base d’algorithmes d’apprentissage machine, pour accélérer la détection. Lire la suite
-
Actualités
18 oct. 2017
Remontée d’échantillons suspects : un recours massif au chiffrement
Des tiers pourraient-ils intercepter les échantillons renvoyés par les antivirus aux serveurs de leurs éditeurs ? Des experts avaient semé le doute. Les principaux intéressés mettent en avant les protections en place. Lire la suite
-
Actualités
17 oct. 2017
Vulnérabilité de WPA2 : l’occasion d’adopter des bonnes pratiques
Un chercheur a découvert une importante vulnérabilité au sein de ce protocole de sécurisation des connexions Wi-Fi. Les systèmes Android et Linux sont particulièrement affectés. Lire la suite
-
Actualités
17 oct. 2017
Forescout mise sur Crowdstrike pour une approche intégrée de la défense
Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adopté par d’autres, bien plus tôt. Lire la suite
-
Conseil
17 oct. 2017
Identifier les signes précurseurs d’une intrusion réseau
Détecter les intrusions réseau nécessite une pléthore d’information. L’expert Kevin Beaver explique pourquoi les équipes de sécurité ont besoin d’une vue d’ensemble du réseau. Lire la suite