Cybersécurité
-
Actualités
26 juil. 2024
Cyberhebdo du 26 juillet 2024 : l'aéroport de Split, en Croatie, fortement perturbé
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
- La Gestion Des Droits D'accès Dans Le Cloud : Un Défi Impossible –Livre Blanc
- Une Sécurité Holistique Pour Aws, Azure Et Gcp –Livre Blanc
- Sécurisez Votre Cloud Grâce Au « Zero Trust » Et Au Moindre Privilège –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Projet IT
16 oct. 2017
Generali remplace sa solution SSO maison par Sign&Go d’Ilex
L’assurance profite des capacités de personnalisation de l’outil pour lisser dans le temps sa migration, sans pousser ses applications patrimoniales à quelconque « big bang », ni retarder sa transformation numérique. Lire la suite
-
Conseil
16 oct. 2017
Du besoin d’une sécurité diffuse pour protéger les réseaux modernes
La nature diffuse de la sécurité en profondeur est nécessaire pour sécuriser et protéger les réseaux modernes contre des menaces variées. Lire la suite
-
Actualités
16 oct. 2017
Forcepoint intègre la technologie de RedOwl à son offre de CASB
Avec cette couche d’analyse comportementale, acquise fin août, le groupe s’inscrit dans une approche comparable à celle engagée par d’autres, sur le même terrain, longtemps avant lui. Lire la suite
-
Conseil
13 oct. 2017
Renseignement sur les menaces : une démarche jeune mais déjà critique
Le recours au renseignement sur les menaces pour renforcer l’agilité des systèmes de défense est un phénomène encore récent. Sans surprise, l’exercice est encore difficile. Mais il s’avère de plus en plus indispensable. Lire la suite
-
Actualités
12 oct. 2017
Sécurité des sites Web en France : un état des lieux affligeant
Un nombre important d’opérateurs de sites Web commandent des audits de sécurité, mais semblent en négliger les conclusions. A la clé : des vulnérabilités qui persistent. Lire la suite
-
Actualités
12 oct. 2017
Sophos intègre la technologie de Deep Learning d’Invincea
Pour l’heure, elle est appliquée à l’analyse statique de contenus suspects. A terme, les perspectives d’utilisation sont considérablement plus étendues. Lire la suite
-
Actualités
12 oct. 2017
Palo Alto Networks se prépare à proposer la technologie de LightCyber
A l’occasion des Assises de la Sécurité, René Bonvanie, directeur marketing de Palo Alto Networks, a indiqué que l’équipementier prévoit d’apporter à ses clients cette technologie d’ici la fin de l’année. Lire la suite
-
Conseil
12 oct. 2017
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Actualités
11 oct. 2017
Kaspersky mis à l’index pour faire oublier la triste médiocrité de la NSA ?
L’agence américaine du renseignement aurait appris la fuite de ses données que grâce à son homologue israélien, parvenu à espionner le renseignement russe infiltré sur l’infrastructure de Kaspersky… Lire la suite
-
Projet IT
11 oct. 2017
Manutan se protège des dénis de service
Le groupe, acteur de la distribution BtoB, a notamment retenu la solution hybride de l’équipementier Radware pour s’assurer de dépenses prévisibles et non pas variables, selon l’ampleur des attaques. Lire la suite
-
Actualités
11 oct. 2017
Cybersécurité (Assises de la Sécurité) : du mieux, mais encore beaucoup à faire
En ouverture des Assises de la Sécurité, Guillaume Poupard, le patron de l'Anssi s'est montré optimiste sur certains points. Mais il n'a pas caché ses préoccupations sur de nombreux autres. Lire la suite
-
Actualités
10 oct. 2017
NSA : questions sur les mécanismes de remontée d’échantillons de maliciels
Des tiers peuvent-ils intercepter les échantillons de logiciels malveillants ou seulement suspects remontés par les antivirus à leurs éditeurs ? Selon certains experts, cela ne semble pas impossible. Lire la suite
-
Conseil
10 oct. 2017
SDN : construire une architecture plus sûre
Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite
-
Actualités
10 oct. 2017
Dnsmasq : des correctifs qui restent à appliquer
Les rustines sont disponibles depuis une semaine. Mais elles semblent avoir été peu appliquées, laissant vulnérables un grand nombre d’appareils directement accessibles en ligne. Lire la suite
-
Conseil
10 oct. 2017
Office 365 : cinq raisons de choisir un déploiement hybride
Toutes les entreprises ne peuvent pas mettre entièrement leurs applications de collaboration dans le Cloud. Voici 5 raisons qui montrent la pertinence, dans ce cas, d’un déploiement hybride de la plateforme de Microsoft. Lire la suite
-
Actualités
09 oct. 2017
Forrester reconnaît un incident de sécurité
Le cabinet estime pour l’heure que seuls les documents accessibles à ses clients via son site Web ont pu être compromis. La détection de l’incident semble avoir été rapide. Lire la suite
-
Actualités
09 oct. 2017
Tensions russo-occidentales : les services marketing des éditeurs IT dérapent
Malgré l’absence d’élément de preuve contre Kaspersky, plusieurs éditeurs se sont empressés de chercher à exploiter les allégations de collusion du Russe avec le Kremlin. Et au-delà même de son marché. Lire la suite
-
Actualités
06 oct. 2017
Carbon Black renforce sa solution de protection en visant les rançongiciels
La nouvelle mouture de Cb Defense intègre de nouveaux profils de risque spécifiques à la détection des ransomwares à partir de l’enchaînement des événements d’exécution. Lire la suite
-
Actualités
06 oct. 2017
Kaspersky, victime de l’efficacité de ses outils ?
L’éditeur russe s’est à nouveau trouvé au centre de nombreuses attentions à la suite de révélations sur une fuite de données sensibles à la NSA. Le point de départ d’un faux procès ? Lire la suite
-
Actualités
06 oct. 2017
La NSA étale à nouveau ses vulnérabilités
L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite
-
Projet IT
05 oct. 2017
La RTM gagne en visibilité sur son réseau avec Darktrace
L’autorité de transport de la métropole Aix-Marseille-Provence veut pouvoir détecter d’éventuelles menaces, mais également les comportements à risques que certains utilisateurs ne manquent pas d’adopter. Lire la suite
-
Actualités
05 oct. 2017
Palo Alto Networks étend et renforce son offre avec agressivité
Classé en second position sur le marché des pare-feu et systèmes de gestion unifiée des menaces, l’équipementier ne relâche pas ses efforts pour améliorer en continu l’attractivité de son offre. Lire la suite
-
Actualités
05 oct. 2017
Déjà en 2013, tous les comptes utilisateurs de Yahoo étaient compromis
Le fournisseur de services en ligne vient de reconnaître que l’ampleur de l’intrusion dont il a été victime il y a plus de quatre ans était bien plus importante qu’il ne le soupçonnait Lire la suite
-
Actualités
04 oct. 2017
Splunk veut revaloriser l’image des informaticiens auprès des métiers
Les améliorations cosmétiques apportées dans la nouvelle version Enterprise 7 permettent aux informaticiens de proposer aux métiers des tableaux de bord pour mieux surveiller leurs activités. Lire la suite
-
Actualités
03 oct. 2017
Equifax : pris au piège entre lenteurs internes et difficultés techniques
Dans une déposition devant des parlementaires américains, l’ancien Pdg de l’entreprise retrace la chronologie de l’importante brèche révélée début septembre. Ainsi que des mesures prises depuis sa découverte. Lire la suite
-
Actualités
03 oct. 2017
Découvrir un processus malveillant dans les premières secondes de son exécution
Des chercheurs estiment possible de prédire si un exécutable est malicieux ou non au bout de 4 secondes d’exécution avec un taux de confiance de 93 %. Une piste supplémentaire pour les systèmes de mise en quarantaine. Lire la suite
-
Conseil
03 oct. 2017
L’apprentissage automatique avancé apporte son aide à la sécurité réseau
L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite
-
Actualités
02 oct. 2017
BlackBerry : le salut venu par le recentrage sur quelques niches
Le Canadien semble avoir fini sa douloureuse traversée du désert. Sa bonne santé retrouvée s’explique par plusieurs choix radicaux, et pas seulement le renoncement au matériel. Lire la suite
-
Conseil
02 oct. 2017
Comment rapprocher équipes sécurité et réseau ?
Une approche consolidée des projets sécurité et réseau pourrait aider à améliorer la posture de sécurité de l’entreprise. L’expert Mike O. Villegas développe. Lire la suite
-
Actualités
02 oct. 2017
Octobre, le mois de la sensibilisation à la cybersécurité en Europe
La cinquième édition du mois européen de la cybersécurité vient de commencer. En France, l’Agence nationale pour la sécurité des systèmes d’information prévoit de nombreuses interventions. Lire la suite
-
Conseil
29 sept. 2017
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
Actualités
29 sept. 2017
Google s’offre un spécialiste du contrôle d'accès en mode cloud
Le géant des services en ligne vient d’annoncer le rachat de Bitium. La jeune pousse s’était notamment spécialisée dans la gestion des identités pour les services service Cloud, avec une couche de SSO. Lire la suite
-
Actualités
29 sept. 2017
La protection de Windows contre les exécutables suspects facile à contourner
A l’occasion d’une présentation lors de DerbyCon, un chercheur en sécurité a montré comment contourner le contrôle de la signature des exécutables de Windows avec seulement deux modifications du registre. Lire la suite
-
Conseil
28 sept. 2017
Cinq façons de se protéger contre les ransomwares, par le réseau
Une sécurité réseau renforcée pourrait aider fortement à prévenir une infection par rançongiciel. L’expert Kevin Beaver propose cinq pistes à explorer. Lire la suite
-
Actualités
28 sept. 2017
Kaspersky s’invite résolument sur le marché de l’EDR
L’éditeur avait un premier pas dans cette direction il y a peu plus d’un an. Aujourd’hui, il lance une solution, en phase pilote, ouvertement dédiée à la détection et la remédiation d’incidents sur les hôtes du réseau. Lire la suite
-
Actualités
28 sept. 2017
Europol s’attaque à la sécurité des distributeurs automatiques de billets
Les DAB sont loin d’être à l’abri des attaques informatiques. La menace semble croissante, malgré la coopération internationale. Et Europol prend le sujet très au sérieux. Lire la suite
-
Actualités
28 sept. 2017
Kaspersky également malmené par les armées françaises
Selon nos confrères de l’Express, le ministère des Armées travaille à la suppression des outils de protection de Kaspersky de ses infrastructures. Lire la suite
-
Actualités
27 sept. 2017
La gestion du risque cyber est essentielle à une bonne hygiène de sécurité
S’exprimant au congrès (ISC)2, l’assistant adjoint du directeur du FBI, Don Freese, a enjoint les professionnels de la sécurité informatique à remplacer peur et émotion par une gestion rigoureuse du risque cyber. Lire la suite
-
Opinion
27 sept. 2017
Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
Les deux entreprises, victimes chacune d’une importante brèche de sécurité, apparaissent exemplaires d’une approche parfois trop restrictive de la notion d’utilisateur. Lire la suite
-
Actualités
26 sept. 2017
Microsoft décline son offre packagée Microsoft 365 et l’enrichit
Annoncée en juillet dernier, l’offre packagée Microsoft 365, qui associe notamment licence Windows 10, accès à Office 365, se voit déjà enrichie et déclinée pour certains secteurs. Lire la suite
-
Actualités
26 sept. 2017
Deloitte : déjà les premières questions
Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite
-
Actualités
25 sept. 2017
Pour Jay Chaudhry, Zscaler, le cloud hybride n’est que transitoire
Dans un paysage de la sécurité des accès Web et du Cloud en pleine recomposition, un acteur spécialisé comme Zscaler a-t-il sa place ? Oui, selon son fondateur. Et il l’estime plutôt confortable. Lire la suite
-
Actualités
25 sept. 2017
Deloitte victime d’une attaque ciblée
Le système de messagerie du cabinet de conseil a été compromis par le biais d’un compte administrateur. Les attaquants y ont eu accès pendant plusieurs mois. Seule une poignée de clients serait concernée. Lire la suite
-
Actualités
25 sept. 2017
Equifax : vers un renforcement des obligations réglementaires
L’importante dont a été victime Equifax pourrait conduire à renforcement de la pression réglementaire sur les institutions financières outre-Atlantique. L’état de New York prêche en ce sens. Lire la suite
-
Actualités
25 sept. 2017
GDPR : « Ne croyez pas tous les discours alarmistes des fournisseurs IT »
Pour une responsable de NetApp, le GDPR est trop utilisé par les vendeurs pour écouler des "solutions miracles". Elle prévient également que "sécurité" et "confidentialité" ne sont pas la même chose. Contrairement à ce que croient nombre de fournisseurs et d'entreprises. Lire la suite
-
Actualités
22 sept. 2017
Phantom renforce son offre d’automatisation de la réponse aux incidents
Phantom Cyber vient de présenter la version 3.0 de sa plateforme d’orchestration. Au passage, ThreatQuotient rejoint son écosystème de partenaires. Lire la suite
-
Actualités
22 sept. 2017
SentinelOne étend ses capacités d’investigation
La nouvelle version de la solution de protection du poste de travail simplifie le choix de son mode de fonctionnement et propose une visibilité étendue sur les incidents et leur contexte. Lire la suite
-
Actualités
22 sept. 2017
La suite Elastic, toujours plus populaire pour la sécurité informatique
Elastic vient d’annoncer une intégration de sa suite à ArcSight, avec la promesse de capacités analytiques plus souples et plus poussées. Une démonstration de plus de la popularité de la pile ELK dans la sécurité. Lire la suite
-
Actualités
21 sept. 2017
#NotPetya : FedEx avance une facture à 300 M$
Sa filiale TNT Express a été sévèrement affectée par ce vrai-faux rançongiciel. La situation semble s’améliorer, mais la facture promet néanmoins d’être salée. Lire la suite
-
Actualités
21 sept. 2017
CCleaner : en réalité, une attaque hautement ciblée
L’enquête sur la compromission de l’installateur de l’utilitaire de Piriform progresse. Avec un rebondissement : loin d’une opération de masse, il s’agissait d’une attaque ciblée visant quelques industriels des nouvelles technologies et opérateurs télécoms. Lire la suite
-
Actualités
21 sept. 2017
Le gendarme américain des marchés boursiers victime de pirates
La SEC vient de reconnaître publiquement une intrusion détectée l’an dernier, liée à un composant de son système Edgar de publication des rapports d’activité. Il pourrait avoir conduit à des délits d’initié. Lire la suite
-
Actualités
20 sept. 2017
Compromission de CCleaner : un signal d’alerte
Alors que l’enquête progresse sur la distribution d’une version infectée de l’utilitaire, un nombre croissant de voix s’élève pour souligner les leçons à tirer de l’incident. Lire la suite
-
Projet IT
20 sept. 2017
Une dizaine de banques des Emirats Arabes Unis mutualisent le renseignement
Hautement structurée, cette mise en commun du renseignement sur les menaces informatiques susceptibles d’affecter le secteur financier régional doit s’appuyer sur l’exploitation d’une plateforme dédiée. Lire la suite
-
Actualités
20 sept. 2017
Avec iOS 11, Apple continue son offensive sur les professionnels
Le groupe vient de rendre disponible la nouvelle version de son système d’exploitation client pour terminaux mobiles. Productivité, sécurité, et administration ont été soignés. Lire la suite
-
Actualités
19 sept. 2017
L’intelligence artificielle n’est pas une menace pour l’emploi IT
Les professionnels de l’informatique apparaissent plus préoccupés par la sécurité que par l’éventuelle disparition de leur emploi en raison de l’adoption de l’intelligence artificielle. Lire la suite
-
Actualités
18 sept. 2017
LogPoint enrichit son SIEM avec un module d’analyse comportementale
L’éditeur va s’appuyer sur le moteur d’analyse de Fortscale pour aider à découvrir les anomalies des utilisateurs et des systèmes connectés à l’infrastructure. Lire la suite
-
Actualités
18 sept. 2017
Equifax, victime de l’exploitation d’une vulnérabilité Apache Struts
Le spécialiste de l’évaluation de la solvabilité a confirmé qu’il n’avait pas appliqué le correctif disponible depuis le mois de mars. Ses DSI et RSSI ont démissionné. Lire la suite
-
Actualités
18 sept. 2017
Une version compromise de CCleaner brièvement distribuée par son éditeur
Des pirates sont parvenus à modifier une version de l’installateur cet utilitaire populaire et à le faire distribuer par les serveurs de son éditeur, signé par certificat numérique, pendant près d’un mois. Lire la suite
-
Actualités
15 sept. 2017
Sur Azure, Microsoft confine les traitements dans des enclaves sécurisées
Avec Confidential Computing, le code manipulant des données en clair peut être confiné dans un environnement d’exécution de confiance. De quoi ajouter une couche de sécurité supplémentaire à l’IaaS de Microsoft. Lire la suite
-
Actualités
15 sept. 2017
Kaspersky, piégé dans un mélodrame politicien ?
Le ministère de l’Intérieur américain interdit aux administrations publiques d’utiliser les outils de protection de l’éditeur russe. La chaîne Best Buy arrête de son côté leur commercialisation. Certains éditeurs semblent chercher à profiter de la situation. Lire la suite
-
Actualités
14 sept. 2017
Bluetooth : un nid à vulnérabilités insoupçonnées ?
L’attaque BlueBorne profite de failles dans l’implémentation du standard sans fil. Elle ne nécessite aucune intervention de l’utilisateur et fonctionne hors mode d’appairage. Et elle pourrait n’être qu’un début. Lire la suite
-
Actualités
14 sept. 2017
Vers un mandat étendu pour l’Enisa
L’agence européenne se prépare à une importante mue, liée à un mandat plus étendu suivant un modèle qui n’est pas sans rappeler celui de l’Anssi française. Lire la suite
-
Actualités
13 sept. 2017
Faire des utilisateurs les yeux et les oreilles de la fonction sécurité
L’importance de la sensibilisation des utilisateurs aux questions de sécurité informatique apparaît bien admise. Mais quelle voie emprunter au-delà ? Ce sera l’objet d’une table ronde aux Assises de la Sécurité. Lire la suite
-
Actualités
13 sept. 2017
Face ID : déjà les premières interrogations autour de la sécurité
Le nouveau système d’identification de l’utilisateur d’Apple par reconnaissance faciale, qu’embarque l’iPhone X, a déjà suscité de nombreuses réactions et préoccupations, pas toujours fondées. Lire la suite
-
Actualités
12 sept. 2017
Secure Score : un indicateur de la posture de sécurité Office 365, mais guère plus
Le cabinet Gartner estime que l’outil peut fournir une base d’estimation intéressante, mais invite à la prudence dans son utilisation. Comme avec tous les indicateurs. Lire la suite
-
Conseil
12 sept. 2017
Construire un système de prévention et détection d’intrusions pour le Cloud
Pouvoir prévenir les intrusions, et détecter celles qui surviennent malgré tout, sur les services Cloud que l’on utilise, est un élément essentiel de sa posture de sécurité. Lire la suite
-
Actualités
12 sept. 2017
DOCAPOST complète la Blockchain pour l’adapter à l’archivage de documents
La filiale du Groupe La Poste est en train d’expérimenter les Digital Ledgers. Comme souvent, l’idée vient plus d’une volonté de tester la technologie que d’un besoin identifié. Ce qui ne veut pas dire qu’elle n’a pas d’intérêt. Lire la suite
-
Conseil
11 sept. 2017
L’IAM condamné à évoluer pour s’ouvrir aux objets connectés
La gestion des identités et des accès apparaît incontournable pour contrôler les objets connectés. Mais les défis sont nombreux, qu’il s’agisse d’échelle, ou de la capacité à associer une identité à des appareils parfois difficilement différentiables. Lire la suite
-
Actualités
11 sept. 2017
Apache Struts : une vulnérabilité présente depuis 2008
Découverte en juillet par un chercheur, elle permet de forcer l’exécution de code arbitraire à distance sur les serveurs affectés. La vulnérabilité apparaît activement exploitée. Un correctif est disponible. Lire la suite
-
Conseil
11 sept. 2017
Réponse à incident : le choix difficile de l’outillage
Le choix des outils pour la constitution de l’arsenal des équipes de réponse à incident n’est pas trivial. Mathias Fuchs, formateur en criminalistique numérique avancée au sein de l’institut SANS, apporte son éclairage. Lire la suite
-
Actualités
08 sept. 2017
Désactiver IME, c’est possible, mais pas supporté
Des chercheurs ont découvert un « kill switch » caché dans l’un des logiciels d’Intel, accompagné de références à un programme de la NSA centré sur la sécurité informatique. Lire la suite
-
Actualités
08 sept. 2017
Equifax : les données personnelles de 143 millions d’américains exposées
Le spécialiste de l’évaluation de la solvabilité a été victime d’une intrusion, entre la mi-mai et la fin juillet. Ses pratiques de sécurité font déjà largement débat. De quoi peut-être faire émerger un nouveau cas d’école. Lire la suite
-
Actualités
07 sept. 2017
Alerte au cyber-espionnage contre les énergéticiens occidentaux
Selon Symantec, le groupe Dragonfly est de retour pour une nouvelle campagne d’espionnage visant les entreprises occidentales du secteur de l’énergie. Lire la suite
-
Actualités
07 sept. 2017
WireX étend ses capacités de nuisance
Initialement limité aux attaques en déni de service sur le protocole http, le logiciel malveillant pour Android a évolué. Il est désormais capable de lancer des attaques sur le protocole UDP. Lire la suite
-
Actualités
06 sept. 2017
L'AI accélère la gestion des incidents, mais ne remplace pas l'humain (étude)
Selon Vectra Networks, les équipes SOC épaulées par des techniques d’intelligence artificielle semblent pouvoir gagner à toutes les étapes de la lutte contre les menaces. Mais l’humain n’apparaît remplaçable. Pas encore. Lire la suite
-
Actualités
06 sept. 2017
Le phishing continue de constituer une importante menace
Les tentatives de hameçonnage continuent d’être nombreuses, qu’elles soient ciblées ou de masse. Et surtout, malgré ce que semblent en penser les internautes, elles continuent de fonctionner. Lire la suite
-
Conseil
06 sept. 2017
Les défis du contrôle d’accès en mode Cloud
Mieux vaut ne pas stocker dans le Cloud de données d’identité et d’accès sans avoir pris des mesures rigoureuses. L’expert Rob Shapland détaille ce qu’il convient d’examiner. Lire la suite
-
Conseil
05 sept. 2017
Comparaison des meilleures passerelles de sécurité pour l’e-mail
L’experte Karen Scarfone se penche sur les meilleures passerelles de sécurité pour messagerie électronique afin d’aider nos lecteurs à déterminer celles qui peuvent le mieux correspondre à leurs besoins. Lire la suite
-
Actualités
05 sept. 2017
La formation, clé de la lutte contre les ransomwares en France
Les chiffres le confirment : les infections par rançongiciels ont considérablement progressé en début d’année. Face à la menace, les PME et ETI françaises misent d’abord sur la formation et la sensibilisation. Lire la suite
-
Actualités
05 sept. 2017
DarkTrace renforce sa solution de détection d’anomalies
Le britannique a annoncé la troisième version de sa plateforme de détection d’anomalies. Au passage, il en a enrichi les capacités de reporting et ajouté le support des standards Stix et Taxii. L’éventail d’attaques découvrables a été étendu. Lire la suite
-
Conseil
05 sept. 2017
SOC et réponse à incident : deux équipes, main dans la main
Les équipes chargées de la surveillance de l’infrastructure et de la détection des incidents sont appelées à travailler en étroite collaboration avec celles dediées aux réponses aux incidents. Lire la suite
-
Actualités
04 sept. 2017
Cylance ouvre (en partie) son offre aux particuliers
L’éditeur propose désormais aux entreprises clientes de faire profiter leurs collaborateurs et leurs proches de sa solution de protection du poste de travail, pour leurs usages privés. Lire la suite
-
Conseil
04 sept. 2017
La sécurité du Cloud ? Une responsabilité partagée
Le message n’est pas nouveau. Et certains acteurs du Cloud n’ont pas manqué de le détailler. Mais le rappel de Gartner à ses clients est loin d’être superflu. Lire la suite
-
Actualités
01 sept. 2017
Sécurité : avec le machine learning, le jeu du chat et de la souris continue
L’apprentissage automatique, largement utilisé pour la détection de menaces sans s’appuyer sur des signatures n’est pas infaillible. Mais personne ne semble se voiler la face et la qualité progresse. Lire la suite
-
Actualités
01 sept. 2017
Juniper Networks s’offre un spécialiste de l’analyse comportementale
L’équipementier va intégrer la technologie de Cyphort à sa plateforme de protection contre les menaces avancées, Sky ATP, pour compléter son éventail de lutte contre les attaques passant au travers des premières lignes de défense. Lire la suite
-
Actualités
31 août 2017
Découverte d’une liste de plusieurs centaines de millions de comptes détournés
Un chercheur est tombé sur une liste de plus de 711 millions d’enregistrements personnels, dont beaucoup pourraient avoir été utilisés pour diffuser massivement des pourriels dans le cadre de campagnes de phishing ou de distribution de logiciels malveillants. Lire la suite
-
Actualités
30 août 2017
WireX tourne les terminaux Android en zombies pour lancer des DDoS
Plus de 120 000 appareils mobiles fonctionnant sous Android ont été détournés, durant l’été, par des acteurs malveillants afin de lancer de vastes attaques en déni de service. La compromission s’effectuait via plusieurs centaines d’applications. Lire la suite
-
Conseil
29 août 2017
Appliquer des contrôles d’accès Cloud pour éviter l’exposition de ses données
Plusieurs expositions de données récentes ont impliqué des buckets Amazon S3 mal configurés. Dave Shackleford souligne l’importante d’un contrôle rigoureux des accès Cloud. Lire la suite
-
Actualités
29 août 2017
Avec AppDefense, VMware met la virtualisation au service de la sécurité
Attendue de longue date, et fruit de plusieurs années de réflexion, l’offre doit permettre de surveiller en profondeur les environnements virtualisés pour détecter les anomalies et y répondre rapidement. Lire la suite
-
Actualités
29 août 2017
Forcepoint s’offre la technologie d’analyse comportementale de RedOwl
Le groupe prévoit de l’intégrer à ses outils de prévention des fuites de données et de lutte contre les menaces internes, mais le potentiel s’étend au-delà. Lire la suite
-
Actualités
28 août 2017
FireEye et Cymmetria s’ouvrent aux environnements industriels
Tous deux ont annoncé durant l’été l’extension de leurs offres aux systèmes ICS/Scada, le premier misant sur un partenariat avec Waterfall Security. Lire la suite
-
Actualités
28 août 2017
Attaques informatiques : l’humain faillit souvent en aval de la détection (Lastline)
Selon un sondage conduit par Lastline à l’occasion de la conférence Black Hat, début août, les attaques sont souvent détectées. Mais les équipes de sécurité n’agissent pas toujours en conséquence. Lire la suite
-
Actualités
28 août 2017
McAfee confirme son engagement en faveur de l’automatisation
L’éditeur a profité de l’été pour doter ses outils de nouvelles capacités d’apprentissage automatique appliquées à la détection des menaces, intégrer ses produits de DLP, et renforcer son initiative OpenDXL. Lire la suite
-
Actualités
24 août 2017
Le phishing monte en gamme (Flashpoint)
Plutôt que de chercher directement à leurrer leurs victimes pour les conduire à procéder à des transferts de fonds illégitimes, des attaquants commencent par chercher à collecter des identifiants internes. De quoi renforcer ensuite leur crédibilité. Lire la suite
-
Actualités
23 août 2017
L’armée américaine veut s’approprier les cyberarmes de ses adversaires
L’agence du renseignement de l’armée américaine veut isoler, étudier, personnaliser et adapter les logiciels malveillants de ses adversaires pour les utiliser comme ses propres cyberarmes offensives. Lire la suite
-
Conseil
23 août 2017
Les 10 mots clefs pour expliquer le GDPR à un Comex
Le futur règlement européen sur les données privées est simple dans l’esprit, mais beaucoup plus subtil dans son application. A tel point que beaucoup de Comités de Direction ne sont pas sensibilisés. Voici 10 mots clefs pour y remédier. Lire la suite
-
Actualités
22 août 2017
Sécurité : des dépenses portées par l’impact des incidents et de la réglementation
Gartner prévoit une hausse de 7 % des dépenses mondiales en produits et services de sécurité informatique. Cette année, le marché devrait représenter plus de 86 Md$, avant de flirter avec les 100 Md$ l’an prochain. Lire la suite
-
Actualités
22 août 2017
Des exploits SMB qui renforcent les logiciels malveillants
Quatre exploits clés de vulnérabilités SMB utilisés dans les outils divulgués par le groupe Shadow Brokers donnent de nouvelles perspectives aux auteurs de malware. Lire la suite
-
Actualités
21 août 2017
#NotPetya : une facture qui pourrait atteindre 300 M$ chez Maersk
Le logisticien danois estime que l’épidémie du vrai-faux ransomware en juin pourrait lui coûter jusqu’à 300 M$. Un montant record à ce stade parmi les victimes connues de l’épisode. Lire la suite
-
Opinion
17 août 2017
Détection et réponse à incidents : en route vers l’industrialisation
Les récentes évolutions du cadre réglementaire n’y sont pas pour rien. Mais les efforts consentis pour atteindre des niveaux de détection et de réaction appropriés apparaissent encore importants. Lire la suite