Cybersécurité
-
Actualités
24 janv. 2025
Vol de données CB : comment détecter les skimmers
Ces implants malveillants empoisonnent discrètement des sites Web légitimes pour dérober les données de carte bancaire de leurs clients. Des règles permettent désormais d’en faciliter la détection. Lire la suite
-
Actualités
24 janv. 2025
Cyberhebdo du 24 janvier 2025 : une ESN suisse victime de RansomHub
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- L'affaire Broadcom VMware : le guide pour comprendre –eBook
- Après l'IA : Réinventer la data, les insights et l'action dans l'effervescence ... –eBook
- Du côté des bugs – 2024 : L'Intelligence DéGénérative au sommet ! –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
05 janv. 2018
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
Actualités
05 janv. 2018
« Les implications de Meltdown et Spectre sont très sérieuses », Clémentine Maurice (Irisa)
La chercheuse a collaboré à des travaux ayant précédé la découverte de ces deux attaques. Elle revient ici sur leur chronologie et souligne l’ampleur des enjeux. Lire la suite
-
Actualités
04 janv. 2018
Spectre et Meltdown : des menaces appelées à durer
Des correctifs sont déjà disponibles pour ces deux types d’attaques mettant à profit des vulnérabilités dans de nombreux processeurs. Mais la correction de Spectre risque d’être longue et douloureuse. Et rien ne dit que l’exploitation n’a pas déjà commencé. Lire la suite
-
Actualités
04 janv. 2018
Processeurs : des failles d’une portée considérable
Ce n’est finalement pas une unique vulnérabilité qui affecte les processeurs Intel, mais bien plusieurs et certaines touchent aussi un large éventail de puces x86 comme ARM et certainement au-delà. Lire la suite
-
Actualités
03 janv. 2018
Le Bug Intel fait rebooter les clouds publics (mis-à-jour)
Le bug de sécurité affectant l'ensemble des processeurs 64 bit d'Intel va contraindre l'ensemble des fournisseurs de cloud à appliquer des correctifs sur leurs serveurs avant de rebooter massivement leur infrastructure. Un casse tête en perspective pour les clients... Lire la suite
-
Actualités
03 janv. 2018
Bug Intel : des mécanismes de protection de la mémoire vive hautement vulnérables
Les systèmes de protection censée empêcher l’exécution de code arbitraire avec un haut niveau de privilèges sur les systèmes Intel et ARM 64 bits présentent de graves vulnérabilités. Des correctifs arrivent. Les systèmes AMD seraient épargnés. Lire la suite
-
Actualités
02 janv. 2018
Botnet : Satori, ou quand un pirate en culotte courte réplique Mirai
La variante de Mirai observée depuis novembre dernier serait l’œuvre d’un débutant aux compétences limitées. Le code qu’elle utilise pour détourner des routeurs Huawei est désormais public. Lire la suite
-
Actualités
22 déc. 2017
Brèches : des entreprises partagées entre ignorance et dissimulation
Malgré l’importante médiatisation dont ils font l’objet, certains grands incidents de sécurité restent inconnus d’un grand nombre de dirigeants. De quoi affecter la conscience de la menace. Mais aussi, lorsqu’elles sont elles-mêmes touchées, beaucoup d’entreprises semblent faire le dos rond. Lire la suite
-
Actualités
22 déc. 2017
Géopolitique : le mélodrame Kaspersky atteint la Lituanie
Le ministère de la Défense du pays estime que les outils de l’éditeur russe constituent une menace pour sa sécurité nationale et demande son exclusion des administrations opérant des infrastructures critiques. Lire la suite
-
Actualités
21 déc. 2017
Le cryptojacking, une menace en passe de remplacer le ransomware ?
Plus discrète que le rançongiciel, mais aussi potentiellement plus lucrative dans la durée, cette nouvelle menace apparaît promise à un bel avenir. Lire la suite
-
Actualités
21 déc. 2017
L’attribution de WannaCry à la Corée du Nord, un coup de com’ politique ?
A l’occasion d’une conférence de presse, le conseiller du président américain à la sécurité nationale a réitéré ses accusations, sans avancer d’éléments probants. Et surtout en essayant d’éviter certains sujets gênants. Lire la suite
-
Actualités
20 déc. 2017
La dernière avancée de Mimikatz rappelle la criticité des journaux d’activité
Rendre aveugle l’observateur d’événements de Windows. C’est la capacité dont vient d’être doté cet outil qui met au défi la sécurité du système d’exploitation de Microsoft depuis de longues années. Une piqure de rappel sur l’importance des logs. Lire la suite
-
Actualités
20 déc. 2017
Loapi peut détruire les appareils Android, mais pas sans avoir miné du Monero avant
Ce maliciel pour terminaux affiche une architecture modulaire et intègre un composant de génération de crypto-monnaie. Mais il est si peu délicat qu’il peut provoquer des dommages matériels. Lire la suite
-
Actualités
20 déc. 2017
Zealot : s’infiltrer via Struts, se propager par SMB, et détourner des systèmes pour miner du Monero
Les équipes de F5 se sont penchées sur une nouvelle campagne de détournement de systèmes pour produire des crypto-monnaies. Elle apparaît particulièrement élaborée. Lire la suite
-
Actualités
19 déc. 2017
Kaspersky fait appel de la décision du ministère de l’Intérieur américain
Invoquant des préjudices financiers et une atteinte à sa réputation, l’éditeur vient d’engager une procédure contre la décision d’exclusion prononcée précédemment à son encontre par le gouvernement américain. Lire la suite
-
Actualités
19 déc. 2017
Cyberguerre : les Etats-Unis désignent leurs adversaires
La Corée du Nord est accusée d’être responsable de l’épisode WannaCry. L’Iran n’échappe pas à l’opprobre de l’exécutif américain. Chine et Russie apparaissent traités avec plus de modération. Lire la suite
-
Actualités
18 déc. 2017
Cybersécurité : 2017, (enfin) l’année de la prise de conscience ?
Les épisodes WannaCry et NotPetya auront assurément marqué les esprits. Certes, de manière paradoxale : même s’ils n’étaient pas des rançongiciels, ils ont attiré l’attention sur cette menace. Reste à savoir si ce sera plus qu’un début. Lire la suite
-
Actualités
18 déc. 2017
Intelligence Artificielle et Machine Learning au service des attaquants
Plusieurs spécialistes de la sécurité informatique s’attendent à ce que les cyber-délinquants commence à mettre à profit des techniques qui commencent à peine à se faire plus présentes dans l’arsenal de défense. Lire la suite
-
Actualités
18 déc. 2017
Cisco Security Connector surveille l’activité sur les terminaux iOS
L’application doit fournir le même niveau de protection, de visibilité et de contrôle sur les iPhone et iPad que sur les postes de travail traditionnels. Lire la suite
-
Actualités
17 déc. 2017
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
Projet IT
15 déc. 2017
Fox-IT fait le bilan de l’attaque dont il a été victime
Le portail client de spécialiste du renseignement sur les menaces a été la cible d’une attaque en interception conduite à partir du détournement de ses enregistrements DNS. Son récit s’avère riche d’enseignements. Lire la suite
-
Opinion
15 déc. 2017
Toujours plus de raisons de se méfier du Wi-Fi gratuit
Les points d’accès sans fil publics sont assurément séduisants. Mais entre configurations laxistes, insouciance, vulnérabilités et efficacité parfois limitée des outils de protection, les raisons ne manquent pas de s’en méfier. Lire la suite
-
Actualités
15 déc. 2017
Triton, le maliciel qui vise les systèmes de sureté industrielle
Les équipes de Mandiant et de Dragos ont découvert un logiciel malveillant qui vise, de manière hautement ciblée, les systèmes Triconex de Schneider. Un modèle pour d’autres opérations. Lire la suite
-
Actualités
14 déc. 2017
Les outils Kaspersky interdits dans toutes les administrations américaines
Le président américain vient d’apporter sa signature à une loi qui interdit notamment l’utilisation des produits de l’éditeur russe, en tout ou partie, dans l’ensemble de l’administration. Lire la suite
-
Actualités
14 déc. 2017
Le retour de Bleichenbacher : une mauvaise nouvelle pour TLS
Des chercheurs ont découvert que de nombreuses implémentations de TLS sont vulnérables à une attaque connue depuis 19 ans. Lire la suite
-
Opinion
13 déc. 2017
Agence de notation cyber : un miroir aux alouettes ?
Le concept d’agence de notation cyber arrive en France, traduisant le besoin d’évaluer la posture de cybersécurité des entreprises, rapidement et simplement. Mais attention aux (dés)illusions. Lire la suite
-
Actualités
13 déc. 2017
Avast propose son décompilateur en Open Source
L’éditeur vient d’ouvrir les fruits de sept ans de développement. A la clé, un outil susceptible de profiter à toute la communauté de la cybersécurité, ne serait-ce que par sa flexibilité. Lire la suite
-
Projet IT
13 déc. 2017
Comment la CNAV industrialise la revue des habilitations
La Caisse nationale d’assurance vieillesse a retenu IdentityGRC de Brainwave pour fiabiliser et fluidifier ses processus de contrôle des droits et des accès. De quoi répondre notamment aux attentes de la Cour des comptes. Lire la suite
-
Actualités
12 déc. 2017
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte notamment les établissements du sud (ex-Gemplus). LeMagIT fait le point depuis Paris et Gémenos. Lire la suite
-
Actualités
12 déc. 2017
Crypto-monnaies : ce qu’elles doivent à la cyber-délinquance
La toute récente flambée du bitcoin apparaît assurément liée au lancement d’un marché à terme dédié à Chicago. Mais cet accès fiévreux ne saurait cacher l’apport durable de la cyber-délinquance à la valeur des crypto-monnaies. Lire la suite
-
Conseil
11 déc. 2017
Le SIEM en mode SaaS, une offre émergente mais séduisante
Facturation simple et claire, déploiement rapide, équipes concentrées sur l’analyse et libérées de la maintenance… Le SIEM en mode SaaS multiplie les bénéfices. Mais il n’est pas forcément adapté à tous. Lire la suite
-
Actualités
11 déc. 2017
Dépenses de sécurité : Gartner plus réservé qu’IDC
Le premier estime que les dépenses devraient progresser de 8,4 % cette année. Il s’attend à une croissance comparable l’an prochain. Lire la suite
-
Actualités
11 déc. 2017
Un keylogger caché dans le pilote clavier de HP
Après le pilote audio, le pilote clavier. Un enregistreur de saisies clavier s’est glissé dans ce composant fourni par le constructeur pour ses ordinateurs portables, tablettes et clients légers. Lire la suite
-
Actualités
08 déc. 2017
ProtonMail s’ouvre aux clients de messagerie locaux
Le service de courrier électronique chiffré de bout en bout cherche à simplifier son utilisation avec une passerelle pour les clients lourds IMAP/SMTP. Mais l’approche sacrifie une part de sécurité. Lire la suite
-
Actualités
08 déc. 2017
Antivirus : Microsoft corrige dans l’urgence une vulnérabilité critique
L’éditeur vient d’émettre un correctif hors cycle pour son moteur de protection contre les logiciels malveillants. Il est affecté par une vulnérabilité critique qui a été découverte par le renseignement britannique. Lire la suite
-
Actualités
07 déc. 2017
Un keylogger implanté dans près de 5500 sites Wordpress
Un logiciel espion enregistrant les saisies au clavier s’est invité discrètement sur plus de cinq milles sites Web animés par Wordpress. Et les auteurs n’en sont pas à leur première opération. Lire la suite
-
Conseil
07 déc. 2017
SIEM : les modèles tarifaires restent souvent problématiques
Les éditeurs de systèmes de gestion des informations et des événements de sécurité appliquent majoritairement une facture au volume. Ce qui ne va pas sans constituer un frein pour nombre d’organisations. Mais des alternatives existent. Lire la suite
-
Actualités
07 déc. 2017
Systèmes exposés sur Internet : un état des des lieux très préoccupant
Trend Micro vient d’essayer de dresser un état des lieux de l’exposition, sur Internet, de pays et de grandes villes d’Europe. Le tableau n’est pas flatteur, mais ce n’est que la partie visible de l’iceberg. Lire la suite
-
Actualités
06 déc. 2017
Satori : la variante de Mirai s’attaque à de nouvelles cibles pour en faire des zombies
La variante de Mirai observée le mois dernier continue à sa propager. Elle cherche à exploiter un éventail toujours plus large de zones et de vulnérabilités - parfois anciennes - pour se constituer une armée d'appareils connectés zombies. Lire la suite
-
Actualités
05 déc. 2017
Allemagne : vers des portes dérobées dans tous les objets connectés ?
Celles-ci pourraient servir à assurer aux forces de l'ordre le calme et la discrétion souhaités pour passer inaperçues, notamment lors de la mise en place de surveillances rapprochées. Lire la suite
-
Projet IT
05 déc. 2017
Comment GRDF adapte son SSO à l’heure du SaaS avec Okta
Le système d'information du transporteur de gaz traverse une lourde transformation, en profondeur. Elle passe par l'adoption d'applications en mode SaaS. Et pour assurer aux utilisateurs finaux une expérience fluide, c'est l'offre d'Okta qui a été retenue. Lire la suite
-
Actualités
04 déc. 2017
Géopolitique : le mélodrame Kaspersky s’étend au Royaume-Uni
Le centre national britannique de cybersécurité, rattaché au renseignement de Sa Majesté, déconseille le recours à des produits russes pour le gouvernement et les systèmes nationaux critiques. Lire la suite
-
Conseil
04 déc. 2017
Choisir un SIEM commence par la définition de ses besoins
Le choix d’un système de gestion des informations et des événements de sécurité n’a rien de trivial, d’autant plus que les SIEM modernes ont considérablement évolué au cours des récentes années. Lire la suite
-
Actualités
04 déc. 2017
Cybersécurité : les parlementaires britanniques sont des cancres (et les français ?)
Les bases de l’hygiène la plus élémentaire semblent largement leur échapper. Les députés et sénateurs français font-ils mieux ? Lire la suite
-
Actualités
01 déc. 2017
Qualys passe de la découverte des vulnérabilités à celle des menaces
L’éditeur rachète NetWatcher, une jeune pousse qui a développé un service de surveillance de système d’information et de détection de menaces en continu. Lire la suite
-
Actualités
30 nov. 2017
Vectra Networks ajoute du contexte avec le renseignement sur les menaces
Son moteur d’analyse pourra assure un premier niveau de corrélation automatique autre anomalies détectées et menaces connues afin d’accélérer le travail des analystes dans la contextualisation des incidents. Lire la suite
-
Actualités
30 nov. 2017
Des clés USB destructrices disséminées à Grenoble ?
Plusieurs centaines d’ordinateurs auraient été dégradés à l’université Grenoble-Alpes et à l’institut Polytechnique de Grenoble par le biais de clés s’attaquant aux contrôleurs USB de leurs cartes mères. Lire la suite
-
Actualités
30 nov. 2017
Une variante de Mirai vise de nouveaux modems
Faut-il s’attendre à de nouvelles attaques en déni de service massif conduites par un successeur de ce tristement célèbre botnet ? Peut-être bien. Lire la suite
-
Actualités
29 nov. 2017
Trend Micro s’offre un spécialiste de la protection des applications Web
L’éditeur vient d’annoncer le rachat d’Immunio. Il étend ainsi son offre à destination des environnements de production, dans une perspective DevOps. Lire la suite
-
Actualités
29 nov. 2017
macOS High Sierra : une grave vulnérabilité permet de prendre le contrôle
Accéder aux droits d’administration d’une machine Apple ainsi équipée du dernier opus de son système d’exploitation client n’aura jamais aussi simple. Une bourde monumentale qui menace un grand nombre d’utilisateurs. Lire la suite
-
Projet IT
28 nov. 2017
Comment Voyages-SNCF.com lutte contre les mauvais robots
Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques tarifaires. Lire la suite
-
Conseil
28 nov. 2017
La passerelle Cloud sécurisée, bientôt une commodité incontournable ?
Appelées CSG par IDC ou CASB par Gartner, ces passerelles connaissent un intérêt rapidement croissant depuis deux ans. Mais la concentration a commencé, laissant entrevoir un mouvement plus large. Lire la suite
-
Actualités
28 nov. 2017
Barracuda Networks se prépare à rejoindre le portefeuille de Thoma Bravo
L’équipementier souhaite se retirer des marchés boursiers après quatre ans de présence. Il compte sur le fonds d’investissement pour accélérer sa croissance et ne prévoit pas de remettre en cause ses lignes de produits. Lire la suite
-
Actualités
27 nov. 2017
Passerelle Cloud : McAfee s’offre Skyhigh Networks
Avec cette opération, McAfee met un pied dans le domaine de la sécurité des données à l’heure du cloud et de la mobilité. Il mise sur la complémentarité avec leur protection sur le poste de travail. Lire la suite
-
Actualités
24 nov. 2017
Une importante vulnérabilité à corriger dans les imprimantes HP
Une cinquantaine de modèles d’imprimantes du constructeur, pour entreprises, présentent un risque d’exécution de code arbitraire à distance. Et cela ne s’arrête pas là. Lire la suite
-
Actualités
24 nov. 2017
La gestion des comptes à privilèges reste minée par le manque de rigueur
Deux études récentes soulignent les lacunes dans la gestion de ces comptes particulièrement sensibles. Et cela commence par des approches encore largement artisanales. Lire la suite
-
Actualités
24 nov. 2017
La semaine vue par LeMagIT (24 novembre)
RGPD : les utilisateurs français d’Oracle, SAP et Dynamics s’unissent pour faire bouger leurs fournisseurs - 60 % des entreprises françaises vont recruter pour le RGPD - SAP craint d’avoir commercé avec l’Iran (et des sanctions américaines) - Broadcom prépare sa deuxième charge sur Qualcomm Lire la suite
-
Actualités
23 nov. 2017
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
Actualités
23 nov. 2017
Les attaques sans fichiers se multiplient et défient les protections
Les attaques dites « fileless » seraient de plus en plus fréquentes. Face à elles, les entreprises ne se sentent pas assez bien protégées et ajoutent de nouveaux outils à leur arsenal défensif. Lire la suite
-
Conseil
23 nov. 2017
Aperçu de l’outil de gestion des vulnérabilités de Beyond Sercurity
L’expert Ed Tittel se penche sur le système de détection automatique de vulnérabilités de Beyond Security. L’outil balaie des infrastructures réseau IP pour identifier les actifs connectés et déterminer leurs vulnérabilités. Lire la suite
-
Actualités
22 nov. 2017
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
Actualités
21 nov. 2017
D’importantes vulnérabilités dans les technologies d’administration d’Intel
Plusieurs chercheurs insistent sur leur gravité. De nombreux processeurs sont concernés. Le fondeur propose un outil de contrôle de son parc, ainsi que des correctifs. Lire la suite
-
Actualités
21 nov. 2017
Ransomware : une menace appelée à progresser encore
Les crypto-maliciels se sont imposés comme l’une des principales menaces informatiques actuelles. L’année prochaine promet d’être encore un grand cru en la matière. Lire la suite
-
Actualités
21 nov. 2017
Cybersécurité : déjà des résistances à l’idée d’une certification européenne
La commission sénatoriale des Affaires européennes refuse l’idée d’un guichet unique chargé de certification sous l’égide d’une Enisa qui n’aurait « aucune expertise en la matière ». Lire la suite
-
Projet IT
20 nov. 2017
TIGF déploie Sentryo pour superviser ses systèmes industriels
L’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse. Lire la suite
-
Opinion
20 nov. 2017
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Opinion
17 nov. 2017
Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »
Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite
-
Actualités
17 nov. 2017
RDP : un autre vecteur de choix pour les ransomwares
Comme avant lui Crysis, le rançongiciel LockCrypt s’appuie sur le protocole de déport d’affichage pour se propager. Nombreux sont les systèmes qui exposent ce service au public. Lire la suite
-
Actualités
17 nov. 2017
EXCLUSIF: « Il n’est pas confirmé que ce soit le PC domestique d’un agent de la NSA », Kaspersky
Au fil de son enquête, Kaspersky a été amené à isoler une machine où ses produits ont découvert des outils qu'ils ont associés au groupe Equation. Cet ordinateur était infesté de logiciels malveillants. Mais impossible de dire si c’était celui d’un employé de la NSA. Lire la suite
-
Actualités
16 nov. 2017
Cybersécurité : l’impréparation continue de dominer
Les attaques informatiques ont un coût. S’en protéger aussi, et il n’est pas négligeable. Mais les priorités choisies apparaissent discutables. Lire la suite
-
Actualités
16 nov. 2017
Aqua Security veut sécuriser l’ensemble du cycle de vie des conteneurs
Avec sa plate-forme Aqua Container Security, la start-up israélienne Aqua Security s'attaque au problème de la sécurité des applications conteneurisées, aussi bien durant la phase de développement que durant la phase d'exécution. Lire la suite
-
Actualités
16 nov. 2017
Les Etats-Unis précisent leur politique de divulgation de vulnérabilités
Le débat n’est pas nouveau : les services du renseignement qui découvrent et mettent à profit des vulnérabilités logicielles doivent-ils les rendre publiques ? Lire la suite
-
Actualités
15 nov. 2017
SentinelOne étend le périmètre fonctionnel de son offre
L’éditeur vient d’ajouter des capacités de patching virtuel de vulnérabilités et de protection contre les exploits à sa solution de protection du poste de travail. Lire la suite
-
Actualités
15 nov. 2017
Bitglass ajoute une couche de machine learning à sa passerelle Cloud
L’éditeur entend mettre à profit l’apprentissage machine pour agir plus efficacement contre les risques de fuites de données et simplifier le contrôle des applications Cloud. Lire la suite
-
Actualités
15 nov. 2017
Kaspersky : l’exécutif américain reconnaît l’absence de preuve
Dans le cadre d’une audience parlementaire, une représentant du ministère américain de l’Intérieur, Jeannette Manfra, a concédé ne pas avoir de preuve concluante contre les logiciels de l’éditeur russe. Lire la suite
-
Actualités
14 nov. 2017
Vectra joue la carte de l’intégration avec Phantom
La plateforme d’orchestration du second pourra être mise en œuvre pour appliquer directement des workflows de traitement des menaces aux incidents remontés par le moteur analytique Cognito du premier. Lire la suite
-
Projet IT
14 nov. 2017
Pacifica/Crédit Agricole Assurances mise sur SentinelOne pour se protéger des menaces inédites
Aller plus vite dans la détection des menaces émergentes, pour mieux s’en protéger, au-delà des mécanismes de protection traditionnels. C’est l’objectif de l’assureur avec le choix d’un outil basé sur l’analyse comportementale. Lire la suite
-
Opinion
14 nov. 2017
DevSecOps se concentre trop sur la chaîne logistique du logiciel, Elizabeth Lawler (CyberArk)
Spécialiste de la gestion des comptes à privilèges, CyberArk s’est offert au printemps Conjur, étendant son offre à la gestion des constituants d’identité de systèmes. La cofondatrice de Conjur expique pourquoi ce point est important, au-delà de DevOps. Lire la suite
-
Conseil
14 nov. 2017
Introduction aux plateformes de gestion du renseignement sur les menaces
Les plateformes de gestion du renseignement sur les menaces aident à améliorer proactivement les défenses des entreprises. Voici comment. Lire la suite
-
Actualités
13 nov. 2017
Le cyber-détournement d’avions de ligne serait plus qu’un fantasme
Le ministère de l’Intérieur américain affirme avoir réussi à pirater l’informatique embarquée d’un Boeing 757, en conditions de vol réelles. Lire la suite
-
Actualités
10 nov. 2017
Ransomware : le sujet tout sauf consensuel de l’industrie de l’assurance
Certains assureurs ne se cachent pas de proposer à leurs clients de rembourser le paiement de rançons. D’autres s’y refusent fermement. Le clivage apparaît profond. Lire la suite
-
Actualités
10 nov. 2017
Hackback : un débat enflammé et biaisé ?
Le sujet de la contre-attaque est récemment revenu dans les débats outre-Atlantique, et au-delà, dans le monde de la cybersécurité. Mais est-il posé correctement ? Lire la suite
-
Actualités
10 nov. 2017
Bitdefender s’invite sur le marché de l’EDR
L’éditeur vient de présenter GravityZone XDR, sa solution qui s’étend au-delà de la traditionnelle protection du poste de travail pour toucher à la détection et à la remédiation des menaces. Lire la suite
-
Actualités
09 nov. 2017
Reaper : un super botnet d’objets connectés en devenir ?
Découvert fin octobre, ce vaste réseau d’objets connectés zombies continue son expansion. Et son potentiel paraît très important. Lire la suite
-
Actualités
09 nov. 2017
Cryptojacking : quand des indélicats font leur beurre sur la facture électrique
Près de 2500 sites Web semblent avoir recours à cette pratique qui consiste à miner des crypto-deniers via le navigateur des internautes. Ce qu’ils payent via leur consommation d’électricité. Lire la suite
-
Actualités
09 nov. 2017
EclecticIQ, l’ambitieux hollandais de la gestion du renseignement
La jeune pousse européenne se développe agressivement face à ses concurrents du secteur de la gestion du renseignement sur les menaces. Et elle ne manque pas d’atouts. Lire la suite
-
Actualités
08 nov. 2017
Skybox veut offrir une visibilité complète sur la surface d’attaque
L’éditeur propose une plateforme de modélisation de l’environnement – interne comme Cloud – et, surtout, de son exposition à d’éventuels attaquants, sous des angles multiples. Lire la suite
-
Projet IT
08 nov. 2017
L’université de Cergy-Pontoise sécurise l’administration à distance avec Bomgar
La direction informatique de l’établissement améliore ainsi le contrôle sur ses prestations de tierce maintenance. Une approche qui ne va pas forcément sans frictions. Lire la suite
-
Conseil
08 nov. 2017
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une alternative libre a également fait son apparition. Elle est prometteuse, et développée sur la base de besoin concrets d’équipes d’analystes. Lire la suite
-
Actualités
07 nov. 2017
Pourquoi le test d’intrusion est indispensable
Chercher les vulnérabilités, qu’elles soient embarquées dans les systèmes ou liées à leur configuration, est essentiel. Et l’exercice nécessite d’être mené régulièrement. L’expérience n’en fait que trop régulièrement la démonstration. Lire la suite
-
Actualités
07 nov. 2017
Assurance cyber : Allianz vise les PME
Présent en France sur le marché de l’assurance des risques liés aux attaques informatiques, l’assureur vient de lancer Extension Cyber Risque, une offre taillée pour les PME. Lire la suite
-
Conseil
07 nov. 2017
Gestion du renseignement sur les menaces : à la découverte de ThreatConnect et de RiskIQ
Les deux éditeurs ont eu la bonne idée de proposer des versions utilisables gratuitement de leurs plateformes. Plus complémentaires que concurrentes en l’état, elles permettent de donner un avant-gout des versions commerciales, sans s’y substituer. Lire la suite
-
Actualités
06 nov. 2017
Sécurité : des dépenses revues à la hausse
Selon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite
-
Actualités
03 nov. 2017
T-Systems lance une vaste gamme de services de sécurité
La filiale de Deutsche Telekom poursuit son offensive sur le marché des services de sécurité managés en Europe, en s’adressant notamment aux PME. Lire la suite
-
Actualités
03 nov. 2017
NotPetya : des coûts dans la durée pour Merck
Le groupe ne semble pas s’être pleinement de remis de l’épisode épidémique apparu au début de l’été en Ukraine. Il s’attend à ce qu’il affecte encore ses performances financières. Lire la suite
-
Actualités
02 nov. 2017
Oracle alerte sur une vulnérabilité critique de son gestionnaire d’identités
Celle-ci permet une compromission complète via une attaque par le réseau, sans authentification L’application des correctifs est recommandée sans délai. Lire la suite
-
Conseil
02 nov. 2017
Apprentissage automatique et sécurité : comment évaluer les offres
Ils sont de plus en plus nombreux à mettre en avant leurs modèles basés sur le machine learning en remplacement des systèmes de détection à partir de signatures. Mais comment évaluer cette nouvelle technologie ? Lire la suite
-
Actualités
31 oct. 2017
Secdo affiche son ambition de simplifier le travail des SOC
Fondée en 2014, la jeune pousse propose une solution qui assure collecte des événements de sécurité sur les hôtes de l’infrastructure, analyse de causalité, et actions de remédiation. Le tout de manière intégrée. Lire la suite
-
Actualités
31 oct. 2017
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution
Les gouvernements de l’Union envisagent de répondre aux attaques informatiques comme à des actes de guerre. Mais les liens avec les états nations restent difficiles à établir. Lire la suite
-
Opinion
30 oct. 2017
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite