Cybersécurité
-
Actualités
14 mars 2025
Cyberhebdo du 14 mars 2025 : la santé encore prise pour cible
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
14 mars 2025
Ransomware : les Etats-Unis obtiennent l’extradition d’un développeur suspecté de LockBit
Les États-Unis ont obtenu l’extradition de Rostislav Panev, citoyen israélien arrêté en août 2024, accusé d’avoir participé au développement du rançongiciel de la franchise mafieuse LockBit, notamment. Lire la suite
- Tricentis qTest product tour demo video_FR –Vidéo
- Programme CaRE du ministère de la Santé Protéger les établissements de santé et... –Webcast
- Comment lutter contre les cyber-attaques qui s’en prennent aux mots de passe de... –Webcast
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
06 avr. 2018
Infrastructures critiques : le protocole Cisco Smart Install visé par les attaquants
L’équipementier juge nécessaire d’alerter à nouveau sur l’utilisation, à des fins malicieuses, de son protocole conçu pour simplifier le déploiement de commutateurs. Et de souligner les précautions à prendre. Lire la suite
-
Actualités
06 avr. 2018
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite
-
Actualités
06 avr. 2018
Les documents bureautiques malicieux, un piège qui a la cote
Deux études soulignent l’engouement des cyber-délinquants pour les documents permettant de piéger leurs victimes sans recourir à des exécutables malicieux. Lire la suite
-
Actualités
06 avr. 2018
La semaine de l'IT B2B en un article
6 avril - CLOUD Act américain : un nouveau nuage noir tombe sur la confidentialité du Cloud - Microsoft investit trois fois plus dans l'IoT que la France dans l'AI - Les offres de Cloudera ne se vendent pas (pas assez) Lire la suite
-
Actualités
05 avr. 2018
Intel continue de recentrer ses activités
Le fondeur vient de revendre Wind River à TPG. Ce fonds d’investissement l’avait déjà aidé à se libérer de McAfee. Le signe d’un recentrage qui se poursuit. Lire la suite
-
Opinion
05 avr. 2018
Cybersécurité : « il y a déjà des domaines où l’Intelligence Artificielle fait ses preuves »
Pour Gérôme Billois, de Wavestone, l’intelligence artificielle a déjà fait la démonstration de son efficacité dans certains domaines d’application liés à la cybersécurité. Mais il reste encore du chemin à faire. Et en France, des difficultés persistent à aller au-delà de la phase d’amorçage. Lire la suite
-
Actualités
04 avr. 2018
Spectre : des processeurs laissés de côté pour la variante 2
Intel vient de mettre à jour sa notice d’information sur les correctifs de microcode nécessaire pour combler la vulnérabilité. Certaines générations de puces n’y auront pas droit. Lire la suite
-
Conseil
04 avr. 2018
Meta Networks veut offrir un réseau local virtuel en mode « as a service »
À peine sortie de l’ombre, cette jeune pousse veut recentrer le réseau sur ses utilisateurs plutôt que sur l’endroit géographique où il est déployé. Lire la suite
-
Actualités
03 avr. 2018
Kasperky ouvre son outil d’aide à la recherche de maliciels
Baptisé Klara, il est conçu pour faciliter la recherche d’échantillons liés entre eux à l’aide de règles de détection Yara appliquées à des requêtes exécutées de manière distribuée. Lire la suite
-
Actualités
03 avr. 2018
Sécurité : VMware se donne les moyens de ses ambitions face à Citrix
Le rachat d’E8 Security doit lui permettre de doter Workspace One de capacités de détection des menaces par analyse comportementale, suivant une logique affichée par Citrix il y a près d’un an. Lire la suite
-
Actualités
03 avr. 2018
Magento : Flashpoint alerte sur une vaste campagne de détournements
Au moins un millier d’instances seraient concernées. Objectifs des attaques : collecter des données de cartes bancaires et distgribuer des mineurs de crypto-deniers. Lire la suite
-
Actualités
30 mars 2018
Les outils d’EDR vont passer l’examen
Le Mitre cherche à évaluer les solutions de détection et de remédiation sur les postes de travail et les serveurs, en s’appuyant sur sa base de connaissance des méthodes des attaquants. Les éditeurs volontaires ont jusqu’au 13 avril pour se manifester. Lire la suite
-
Actualités
30 mars 2018
Cisco, Drupal : des vulnérabilités à corriger de toute urgence
Dans certains routeurs de l’équipementier, des identifiants prédéfinis permettent d’en prendre le contrôle. Deux autres vulnérabilités ouvrent la voie à l’exécution de code à distance. Et cela vaut aussi pour le système de gestion de contenus. Lire la suite
-
Actualités
29 mars 2018
Les ransomwares n’ont pas disparu et ils le rappellent en fanfare
La ville d’Atlanta vient d’être victime d’un grave épisode. Ses systèmes informatiques pourraient mettre longtemps à s’en relever. Et Boeing découvre les affres de WannaCry. Lire la suite
-
Actualités
29 mars 2018
Le cryptojacking des navigateurs Web se fait plus discret
Les cyber-délinquants multiplient les ruses pour s'assurer que leur code passe inaperçu. Les protections essaient de suivre les évolutions, mais la vigilance peut jouer un rôle important. Lire la suite
-
Actualités
29 mars 2018
Intelligence artificielle et cybersécurité : le retard français
Le rapport de la mission Villani sur l’intelligence artificielle aborde de nombreux sujets et ouvre de nombreux chantiers. Mais celui de la cybersécurité laisse entrevoir un retard qu’il sera peut-être difficile de rattraper. Lire la suite
-
Actualités
28 mars 2018
Netskope s’invite sur le marché des passerelles Web sécurisées
Connu pour son offre de passerelle de sécurisation des accès aux services en mode Cloud, l’éditeur vient d’annoncer son pendant naturel, pour la sécurisation des sessions Web. Une démarche dans l’air du temps. Lire la suite
-
Actualités
28 mars 2018
Meltdown : le correctif fait plus de mal que de bien sous Windows 7
Il bloque bien l’exploitation de la vulnérabilité Meltdown, mais permet à tout processus d’accéder à toute la mémoire vive à très haut débit, en lecture, mais aussi en écriture. Lire la suite
-
Projet IT
28 mars 2018
Comment Naval Group fait sa révolution de la cybersécurité
Construire des systèmes hétérogènes complexes et très exigeants en tenant compte en profondeur des besoins de sécurité informatique nécessite une stratégie de grande ampleur. Mais le marché doit encore murir pour répondre à la demande. Lire la suite
-
Actualités
27 mars 2018
IDS : Suricata s’enrichit de fonctionnalités bienvenues
La version 4.1 du système de détection d’intrusion, désormais disponible en bêta, apporte de nombreuses nouveautés, à commencer par l’analyse des échanges SMB toutes versions, jusqu’à l’extraction de fichiers. Lire la suite
-
Actualités
27 mars 2018
Contrôles des OIV : les tarifs de l’Anssi gagnent 20 % en cinq ans
Le prix des contrôles effectués par l’agence est fixé par décret. Le dernier remontait à mai 2013. Le nouveau, tout juste publié, va faire significativement augmenter la facture des opérateurs concernés. Lire la suite
-
Conseil
27 mars 2018
Tout pour nettoyer les supports amovibles USB
Orange Cyberdéfense vient de présenter sa borne mobile de nettoyage de clés USB, entrant ainsi en concurrence frontale avec celle de Kub Cleaner. L’enjeu : séduire en particulier les OIV avec des solutions clés en main. Lire la suite
-
Actualités
26 mars 2018
Cloud Platform : Google améliore contrôle et visibilité
Le géant du Web vient d’enrichir sa plateforme de services Cloud de fonctionnalités améliorant le contrôle et la protection des données clients, ainsi que la visibilité sur les actifs. Lire la suite
-
Actualités
26 mars 2018
Netskope ajoute l’évaluation de la posture de sécurité Cloud en continu
L’éditeur fait évoluer sa passerelle d’accès Cloud sécurisé pour offrir la supervision en continu des déploiements IaaS et PaaS. Lire la suite
-
Actualités
23 mars 2018
Google apporte des contrôles de sécurité supplémentaires à G Suite
Le géant du Web vient d'enrichir son offre collaborative de nouveaux contrôles visant à améliorer notamment la protection contre le hameçonnage et les fuites de données. Lire la suite
-
Actualités
23 mars 2018
La plateforme d’Aqua Security s’ouvre aux conteneurs en mode service
Sa nouvelle version apporte un nouveau mode de déploiement adapté aux environnements de conteneurs en mode service tels qu’AWS Fargate. Elle intègre en outre le support de fonctionnalités de sécurité avancées de Kubernetes. Lire la suite
-
Actualités
23 mars 2018
Cryptojacking : une menace qui a explosé en 2017
… et commencé l’année en fanfare. Les attaques sur la chaîne logistique du logiciel semblent aussi gagner en popularité. Mais pour les opérations ciblées, les attaquants apparaissent jouer la carte de la facilité. Lire la suite
-
Actualités
23 mars 2018
Toute la semaine de l’IT B2B en un article
23 mars - Documation, IBM Think - Econocom : de père en fils - RGDP : les DSI à leur Comex, « évitons de faire une Zuckerberg » - IBM Power9 toute, HPE pour l'AI, Gartner prédit 2 ans d'hyperconvergence - Kaspersky en Suisse, AMD confirme des failles, le Ramsomware paie - Salesforce & MuleSoft, Windows Server 2019 Lire la suite
-
Actualités
22 mars 2018
Kaspersky lance sa suite de chasse aux menaces avancées
L’éditeur commercialise son offre d’EDR de manière intégrée à sa plateforme de lutte contre les attaques ciblées, pour proposer une solution complète recouvrant détection, investigation et remédiation. Lire la suite
-
Actualités
22 mars 2018
Slingshot : le renseignement américain grillé plus vite qu’avec Stuxnet
La paternité de ce logiciel malveillant visant les routeurs MicroTik, récemment détaillé par les chercheurs de Kaspersky, a été revendiquée par des pontes du renseignement américain, sous couvert d’anonymat. Lire la suite
-
Actualités
21 mars 2018
Avec sa version 5.0, Palo Alto Networks ouvre Traps à Linux
L'équipementier ajoute à cela une console d'administration en mode Cloud pour simplifier et accélérer les déploiements, ainsi que l'intégration avec son service de collecte de logs. Lire la suite
-
Conseil
21 mars 2018
Messageries chiffrées : Threema et Wickr ont pris le virage des entreprises
Régulièrement prises pour cible par les forces de l’ordre de multiples pays, ces messageries ont de quoi séduire les entreprises. Certains éditeurs l’ont bien compris et proposent des offres taillées pour ce public. Lire la suite
-
Actualités
21 mars 2018
AMD confirme les vulnérabilités dans ses processeurs Ryzen et Epic
Le fondeur estime qu’elles sont liées au firmware utilisé pour la gestion de leur enclave sécurisée, et celui du chipset de certaines plateformes à socle AM4 et TR4. Il détaille les correctifs prévus. Lire la suite
-
Actualités
20 mars 2018
Ransomware : beaucoup d’entreprises continuent de payer
Selon une étude du groupe Cyberedge, plus d’un tiers des entreprises ont payé les rançons demandées. Près de la moitié de celles-ci n’ont pas pour autant recouvré leurs données. Lire la suite
-
Actualités
20 mars 2018
PostgreSQL détourné avec un code de mineur de Monero caché dans une photo
Le code du mineur est caché dans une image hébergée sur un site Web légitime afin d'assurer à l'attaquant une furtivité maximale. Et l'opération de cryptojacking s'avère une nouvelle fois fructueuse. Lire la suite
-
Actualités
19 mars 2018
Vulnérabilités AMD : un risque concret bien en-deçà de l’écho reçu
L’un des tiers indépendants s’étant penché sur les travaux de CTS Labs estime que le risque d’exploitation est aujourd’hui très limité. Lire la suite
-
Conseil
19 mars 2018
SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
L’orchestration et l’automatisation de la gestion des incidents deviennent incontournables, au moins dans les organisations où les volumes d’alertes à traiter sont trop importants pour de simples humains. Lire la suite
-
Conseil
19 mars 2018
Scanners de vulnérabilités Web : ce que vous n’apprendrez pas des éditeurs
Les failles de sécurité Web sont un problème sérieux que les scanners de vulnérabilités peuvent aider à gérer. L'expert Kevin Beaver partage quelques conseils pour trouver le plus adapté à ses besoins. Lire la suite
-
Actualités
19 mars 2018
Meltdown/Spectre : de nouveaux correctifs en attendant de nouveaux processeurs
Des correctifs supplémentaires, pour systèmes 32 bits, sont désormais disponibles. Intel promet une future génération de processeurs immunisée. Lire la suite
-
Actualités
16 mars 2018
Attaques sur les énergéticiens occidentaux : Washington accuse la Russie
Le ministère américain de l'Intérieur et le FBI ont produit un rapport consolidé sur les activités attribuées au groupe Dragonfly/Energetic Bear. Dans celui-ci, ils pointent ouvertement Moscou. Lire la suite
-
Actualités
15 mars 2018
Palo Alto Networks s’offre un spécialiste de la sécurité Cloud
L’équipementier vient d’annoncer le rachat d’Evident.io, une jeune pousse spécialisée dans l’analyse de la posture de sécurité des environnements Cloud. Il entend s’en servir notamment pour séduire les équipes DevOps. Lire la suite
-
Actualités
15 mars 2018
Après CCleaner et NotPetya, une nouvelle attaque sur la chaîne logistique du logiciel
La campagne de cryptojacking observée récemment par Microsoft s’avère être une nouvelle attaque basée sur le détournement de mécanismes de mise à jour pour distribuer une charge malicieuse. Lire la suite
-
Projet IT
15 mars 2018
Comment Air France-KLM diffuse une culture de la sécurité informatique
Le comité exécutif est régulièrement informé de la posture du groupe sur la base d’indicateurs simples. Le management intermédiaire est mobilisé pour définir et adopter, avec les utilisateurs, les mesures adaptés aux métiers. Lire la suite
-
Actualités
14 mars 2018
Les SOC continuent d’afficher une maturité très insuffisante
La nouvelle édition de l’étude de Micro Focus sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles. Lire la suite
-
Actualités
14 mars 2018
Vulnérabilités AMD : une méthode qui ulcère de nombreux experts
CTS Labs a donné 24 heures au fondeur avant de dévoiler une série de failles portant sur le "secure processor" embarqué dans ses puces Ryzen et Epyc. Une démarche jugée cavalière par beaucoup, et que certains n’hésitent pas à qualifier d’opération spéculative. Lire la suite
-
Actualités
14 mars 2018
AMD enquête sur de graves failles dans ses processeurs Ryzen et Epyc
Le fondeur confirme prendre au sérieux les affirmations de CTS Labs. Selon cette société de recherche en sécurité, certains processeurs Epyc et Ryzen présenteraient des vulnérabilités aggravantes en cas de compromission d’une machine qui en est équipée. La plupart affectent le secure processeur embarqué des processeurs AMD. Lire la suite
-
Actualités
13 mars 2018
Exim, ManageEngine Applications Manager, Samba : alerte aux vulnérabilités critiques
Plusieurs vulnérabilités critiques nécessitant l'application immédiate des correctifs ont été récemment découvertes, dans plusieurs composants logiciels, dont certains très largement déployés à travers le monde. Lire la suite
-
Actualités
13 mars 2018
Encore de nouvelles vastes campagnes de cryptojacking
Sans surprise, le détournement de ressources de calcul sur les serveurs, pour miner des cryptodeniers, continue de séduire. Dernières cibles en date : Apache Solr et Struts. Lire la suite
-
Actualités
12 mars 2018
CyberArk veut améliorer le contrôle des comptes à privilèges en environnements Cloud
L'éditeur vient pour cela de s'offrir Vaultive, une jeune pousse qui proposait jusque-là une passerelle d'accès cloud sécurisé. Lire la suite
-
Actualités
12 mars 2018
DDoS via Memcached : la menace s'éloigne graduellement
Des outils permettant d'industrialiser l'exploitation de la vulnérabilité sont disponibles. Mais également d'autres pour remédier à celle-ci. Et le nombre de serveurs vulnérables diminue rapidement. Lire la suite
-
Actualités
12 mars 2018
« Le RGPD est une opportunité pour les PME françaises » (Mounir Mahjoubi)
Pour le Secrétaire d'Etat en charge du numérique, le RGPD permet aux PME françaises de mettre en place une stratégie autour de la donnée, essentielle pour leur transformation et leur modèle économique. Lire la suite
-
Actualités
09 mars 2018
Attribution des cyberattaques : les JO d'hiver marquent la fin d'une époque
Historiquement, l'attribution d'une attaque ou d'une campagne malicieuse a pu s'appuyer largement sur l'analyse du code des logiciels malveillants. Ce temps apparaît aujourd'hui largement révolu. Lire la suite
-
Actualités
09 mars 2018
McAfee s'offre un service de VPN
L'éditeur vient d'annoncer le rachat de TunnelBear. De quoi entrevoir un rafraichissement en profondeur de son offre Safe Connect de sécurisation des connexions sur les réseaux ouverts au public. Lire la suite
-
Actualités
08 mars 2018
IaaS : McAfee concrétise un peu plus la promesse de Skyhigh Networks
L'éditeur vient d'annoncer le lancement de son offre de passerelle d'accès cloud sécurisé pour Azure. Elle complète celle déjà proposée pour AWS. Lire la suite
-
Actualités
08 mars 2018
SailPoint s'ouvre à tous les modèles de déploiement
L'éditeur supporte désormais l'exploitation de ses solutions de gouvernance des identités non seulement en mode SaaS et en déploiement interne, mais également en cloud public ou en centre de calcul exploité par un tiers. Lire la suite
-
Actualités
07 mars 2018
Déni de service : les attaques s'appuyant sur memcached battent tous les records
Profitant d'un coefficient d'amplification considérable, les premières attaques dépassent sans peine le terabit par seconde. Mais pour beaucoup, le pire reste à venir. Lire la suite
-
Actualités
07 mars 2018
Cisco Tetration s’enrichit de capacités de détection d’activités malicieuses
L'équipementier a orienté sa plateforme analytique vers la sécurité. Sa dernière mise à jour aide à identifier les activités malicieuses comme les tentatives d'exploitation de vulnérabilités. Lire la suite
-
Actualités
07 mars 2018
Sécurité des objets connectés : l'étau se resserre sur les fabricants
Le gouvernement britannique entend développer un nouveau code de conduite pour améliorer la sécurité des objets connectés. Une initiative qui en suit d'autres en faveur d'une régulation plus stricte. Lire la suite
-
Actualités
06 mars 2018
Allemagne : les cyber-espions cachaient des commandes dans des e-mails
Les pirates infiltrés sur le système d'information ultra-sécurisé du gouvernement allemand utilisait la messagerie électronique comme intermédiaire de communication avec leur infrastructure de commande de contrôle. Lire la suite
-
Conseil
06 mars 2018
Les différentes fonctions de sécurité réseau disponibles dans un commutateur virtuel
Les commutateurs réseau virtuels apportent des fonctionnalités de sécurité spécifiques. Grâce à elle, les administrateurs peuvent créer et faire appliquer des politiques, bloquer des interfaces réseau, ou encore du trafic malicieux entre VM. Lire la suite
-
Conseil
06 mars 2018
Load balancing, WAF : l'essentiel sur AVI Networks
La jeune pousse américaine propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés, conteneurisés et Cloud modernes. Lire la suite
-
Actualités
05 mars 2018
L'Express : chronique ordinaire d'une base de données laissée à elle-même
Les données personnelles de quelques centaines de milliers de lecteurs du magazine sont peut-être restées plusieurs années librement accessibles en ligne, en raison d'un défaut de configuration d'une instance MongoDB. Un cas loin d'être isolé. Lire la suite
-
Projet IT
05 mars 2018
Le CHRU de Nancy renforce la sécurité de sa messagerie électronique
La précédente solution laissait passer des maliciels qui étaient ensuite interceptés sur les postes de travail. Mais le nettoyage des boîtes de messagerie devait se faire manuellement. Lire la suite
-
Actualités
02 mars 2018
Vectra continue d'étendre les capacités d'intégration de son moteur d'analyse
Le spécialiste de l'analytique de sécurité annonce parallèlement l'ouverture d'un centre de recherche et développement à Dublin. Il indique mettre l'accent sur une rentabilité qu'il voit comme préalable à une éventuelle entrée en bourse. Lire la suite
-
Actualités
02 mars 2018
Sécurité des données : la Cnil met en demeure la CNAMTS
La Commission nationale informatique et libertés s'inquiète de la sécurisation des données relatives à la santé des assurés. Des contrôles ont été conduits à l'issu d'un rapport de la Cour des comptes. Lire la suite
-
Actualités
02 mars 2018
Vaste opération de cyber-espionnage contre le gouvernement allemand
Des pirates se sont infiltrés sur l'un des systèmes d'information réputés les plus sécurisés du pays. Ils pourraient y avoir pris pied il y a plus d'un an. Les soupçons s'orientent vers le renseignement russe. Lire la suite
-
Actualités
01 mars 2018
Alerte aux attaques DDoS s'appuyant sur le service Memcached
Ces attaques profitent d'un coefficient d'amplification considérable, susceptible de conduire à des attaques de très grande ampleur. Certaines ont déjà été observées. Lire la suite
-
Actualités
01 mars 2018
SAML : une vulnérabilité permet de tromper les systèmes de SSO
Duo Security a découvert une vulnérabilité affectant l'incontournable SAML. De nombreux systèmes de single sign-on sont concernés. Des attaquants peuvent usurper l'identité d'utilisateurs légitime sans connaître leur mot de passe. Lire la suite
-
Actualités
28 févr. 2018
Splunk s'offre un spécialiste de l'orchestration de la réponse à incident
L'éditeur va débourser 350 M$ pour racheter Phantom Cyber. Mais il entend appliquer sa technologie au-delà du seul de domaine de la sécurité informatique, dans celui de l'exploitation. Lire la suite
-
Conseil
28 févr. 2018
Automatisation et orchestration s'imposent résolument dans la sécurité informatique
Un nombre croissant d'entreprises commencent à y avoir recours. Plusieurs rachats, l'an passé et plus récemment, tendent à confirmer la tendance. Lire la suite
-
Actualités
28 févr. 2018
Cybersécurité : des exigences renforcées pour les opérateurs de services essentiels
La loi transposant en droit français la directive européenne dite NIS, adoptée en 2016, vient d'être promulguée. Elle introduit des obligations qui rappellent celles qui pèsent sur les opérateurs d'importante vitale. Mais pour un nouvel éventail d'entreprises et institutions. Lire la suite
-
Opinion
27 févr. 2018
RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?
Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un Digital Privacy Officer. L'expert en protection de l'information d'Harmonie Technologie donne des pistes précieuses pour y arriver. Lire la suite
-
Actualités
27 févr. 2018
Mobilité : pour McAfee et Pradeo, 2018 s'annonce comme l'année de tous les dangers
Les menaces touchant les terminaux mobiles ont continué d'évoluer et de se multiplier en 2017. Deux études sur la cybersécurité prédisent que le mouvement va continuer à prendre de l'ampleur en 2018. Lire la suite
-
Actualités
27 févr. 2018
Cyberattaque aux JO d’hiver : une attribution plus politique que technique (une fois encore)
Le renseignement américain attribuerait l'opération Olympic Destroyer à la Russie. Mais les équipes Talos de Cisco appellent à la prudence. Et CrowdStrike souligne que les lignes se brouillent entre acteurs indépendants et relevant d'États. Lire la suite
-
Conseil
27 févr. 2018
Systèmes connectés : Shodan, point de passage obligé pour étudier son exposition
Spécialisé dans le référencement des objets accessibles ouvertement sur Internet, le Google des systèmes connectés est devenu indispensable pour étudier l’exposition aux attaques potentielles. Voici comment l'utiliser. Lire la suite
-
Actualités
26 févr. 2018
Lutte contre le hameçonnage : PhishMe se fait racheter et devient Cofense
L'éditeur passe sous le contrôle d'un consortium de fonds d'investissement non détaillé. Cette opération devrait le mettre à l'abri de rachats tels que ceux annoncés récemment par Proofpoint et Barracuda Networks. Lire la suite
-
Actualités
26 févr. 2018
Meltdown/Spectre : des experts en infrastructures industrielles accusent Intel de déni de réalité
Les remarques du fondeur à l'intention des parlementaires américains, sur les environnements ICS/Scada, ne passent pas auprès des spécialistes du domaine. Lire la suite
-
Actualités
23 févr. 2018
Le SOC, cet univers impitoyable
Selon l’institut Cyentia, les sources d’insatisfaction sont nombreuses pour les analystes des centres de sécurité opérationnels, largement occupés à des activités démotivantes mais aussi pénalisantes pour l'efficacité réelle de l'organisation. Lire la suite
-
Actualités
23 févr. 2018
L'Arcep exprime ses interrogations sur le projet de loi de programmation militaire
L'autorité met en avant les nombreuses questions laissées dans le vague par le projet. Depuis la réelle liberté de choix des opérateurs, jusqu'à leur " juste " rémunération. Lire la suite
-
Actualités
23 févr. 2018
Spectre-Meltdown : Intel poursuit sa stratégie du déni
Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’industrie. Et tente de minorer l’impact de ses erreurs de design. Lire la suite
-
Actualités
22 févr. 2018
Le Web n'est toujours pas un lieu sûr
Plus de 40 % des 100 000 sites les plus visités présente, directement ou indirectement, un risque pour les internautes, en raison de vulnérabilités, ou de compromission active voire récente. Lire la suite
-
Actualités
22 févr. 2018
Cyber-attaques : un coût impossible à estimer ?
Deux récentes études tentent d'apporter des chiffres pour quantifier l'impact économique des attaques informatiques. Mais force est de constater que l'exercice est délicat. Lire la suite
-
Actualités
21 févr. 2018
Cryptojacking : Tesla, une victime comme tant d'autres
La mise à profit illégitime de la puissance de calcul de tiers pour générer de la crypto-monnaie affiche une santé insolente. Aucune entreprise ne semble aujourd'hui à l'abris. Lire la suite
-
Actualités
21 févr. 2018
Botnets : une activité DDoS stable, mais des attaques sur les applications Web en forte croissance
Selon Akamai, les cyber-délinquants utilisent de plus en plus des machines détournées pour lancer des attaques automatisées en s'appuyant sur des identifiants compromis. Lire la suite
-
Actualités
21 févr. 2018
En 2017, le ransomware a touché près de la moitié des entreprises
Environ 48 % des entreprises françaises auraient été affectées. Et être victime une fois ne signifie malheureusement pas qu'on ne le sera pas à nouveau. Lire la suite
-
Actualités
20 févr. 2018
L'Anssi poursuit sa mobilisation pour les services financiers
L'agence vient de signer des lettres d'intention de coopération avec l'AMF et l'ACPR. Cette dernière n'avait pas manqué, par le passé, d'exprimer ses inquiétudes quant à la maturité réelle dans la banque et l'assurance, en matière de cybersécurité. Lire la suite
-
Projet IT
20 févr. 2018
L'Oréal optimise sa gestion des incidents de sécurité
L'équipe de réponse à incident de la multinationale française a saisi l'opportunité du déploiement de ServiceNow à l'échelle du groupe pour améliorer ses interactions avec le reste des équipes IT. Lire la suite
-
Conseil
19 févr. 2018
DevSecOps ? Une vraie révolution culturelle
Intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple que l'on pourrait bien le souhaiter. Pour Gartner, cela nécessite rien moins qu'un changement de mentalités, de processus, en plus de l'ajout de nouvelles briques technologiques. Lire la suite
-
Actualités
19 févr. 2018
Oracle dote son Cloud d'une couche de protection applicative
Le groupe s'appuiera sur la technologie de Zenedge, dont il vient d'annoncer le rachat pour un montant non communiqué, pour proposer WAF, protection contre les dénis de service et les robots. Lire la suite
-
Actualités
19 févr. 2018
La cybersécurité au cœur des tensions géopolitiques
Le sujet a fait l'objet de nombreux débats lors l'édition 2018 de la Munich Security Conference qui se déroulait ce week-end, sur fond notamment de l'épisode NotPetya attribué ouvertement à la Russie par les membres du club des Five Eyes. Lire la suite
-
Actualités
16 févr. 2018
Meltdown/Spectre : Windows Analytics peut permettre d'étudier son exposition
Microsoft indique que l'exposition à ces attaques est désormais suivie par son tableau de bord de supervision de parc. Lequel permet également de tenir informé des mises à jour disponibles. Lire la suite
-
Actualités
16 févr. 2018
SailPoint et Okta conjuguent gouvernance des identités et gestion des accès
Certains jouent la consolidation, ces deux éditeurs préfèrent miser sur la complémentarité sur proposer une pile complète de gestion des identités et des accès, dans l'essentiel de ses composantes. Lire la suite
-
Actualités
16 févr. 2018
VMware veut offrir une vision multi-cloud complète de la sécurité
L'éditeur vient de s'offrir la jeune pousse CloudCoreo avec l'ambition de proposer une solution pour s'assurer en continu que ses applications sont correctement configurées et sécurisées, y compris en environnements Cloud. Lire la suite
-
Actualités
15 févr. 2018
Le rachat de Cedexis va permettre à Citrix de doper son offre réseau
En mettant la main sur Cedexis, Citrix va pouvoir compléter son offre d'ADC réseau NetScaler avec une offre SaaS sophistiquée d'optimisation du trafic réseau et de la performance applicative. Le rachat va aussi permettre à l'éditeur d'accélérer le développement de son portefeuille d'offres cloud et multicloud. Lire la suite
-
Actualités
15 févr. 2018
Meltdown/Spectre : Intel lance une timide chasse aux vulnérabilités
Le fondeur affiche un intérêt nouveau pour les risques d'attaque par canaux dérobés. Mais il apparaît limité. A moins que le sujet ne soit trop embarrassant. Lire la suite
-
Actualités
15 févr. 2018
Jeux Olympiques : Atos a-t-il suffisamment protégé ses systèmes ?
Des postes utilisés par des collaborateurs d'Atos semblent compter parmi ceux qui ont été pris au piège par les attaquants qui ont cherché à perturber le déroulement de la cérémonie d'ouverture des JO de Pyeongchang. Lire la suite
-
Actualités
14 févr. 2018
Microsoft étend Windows Defender ATP à Windows 7 et Windows 8.1
L'éditeur supportera ces deux versions de son système d'exploitation client, pour son service de protection avancée du poste de travail, à compter de cet été. Lire la suite
-
Actualités
14 févr. 2018
Une grave vulnérabilité dans la messagerie sécurisée Telegram
Celle-ci affectait la version Windows de son logiciel client. Elle a été utilisée pour lancer des attaques variées, entre dépôt d'outil de prise de contrôle à distance, et mineur de crypto-deniers. Lire la suite
-
Projet IT
13 févr. 2018
Enquête sur un détournement de site Web
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête sur l'un d'entre eux. Lire la suite
-
Actualités
13 févr. 2018
Les Jeux Olympiques d'hiver affectés par une attaque informatique
Les opérations critiques n'ont pas été touchées, mais les organisateurs de l'événement sportif à Pyeongchang ont dû couper serveurs et site Web officiel pour prévenir des dégâts plus importants. Lire la suite