Cybersécurité
-
Actualités
17 avr. 2025
Italie : une proposition de loi obligerait à déclarer les cyberattaques sous 6 heures
Cette proposition de loi vise en outre à limiter le droit des victimes de rançongiciel à céder aux exigences de leurs assaillants, ainsi qu’à renforcer les moyens des services enquêteurs. Lire la suite
-
Opinion
17 avr. 2025
Cyberattaque contre Harvest : encore d’importantes zones d’ombre
Les données divulguées par l’enseigne Run Some Wares, à l’occasion de sa revendication de la cyberattaque du 27 février dernier, soulèvent d’importantes questions sur l’intéressé, mais pas uniquement. Lire la suite
- Optimiser Vos Informations Issues Des Données Avec L’ia –eBook
- Simplifier Le Développement De L’ia Générative –eBook
- Adopter Les Partenariats Homme/ Machine À L’ère De L’ia –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
29 juin 2017
Un nouveau bug critique affecte Windows Defender
Une vulnérabilité de Windows Defender, tout juste dévoilée, peut permettre de prendre le contrôle complet d’une machine à distance, et d’y créer des comptes d’administrateur. Lire la suite
-
Actualités
29 juin 2017
#NotPetya : sous l’apparence du ransomware, un logiciel destructeur
Le vernis, déjà entamé par les doutes sur la nature financière de la motivation, a fini par céder. Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin n’est qu’un ver destructeur. Lire la suite
-
Actualités
28 juin 2017
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
Actualités
28 juin 2017
#NotPetya : une attaque massive maquillée en rançongiciel ?
Si le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin ressemble à un ransomware, la nature financière de la motivation fait déjà plus que doute. Lire la suite
-
Actualités
28 juin 2017
#NotPetya : ce qui s'est vraiment passé
Un logiciel malveillant se propage largement en Europe et dans le monde depuis ce mardi 27 juin. Il rappelle à certains égards le ransomware Petya et emprunte beaucoup à WannaCry. Lire la suite
-
Actualités
27 juin 2017
Chiffrement : la Commission européenne joue la carte du verbiage
A travers la promesse d’une énième réflexion et de possibles suggestions à venir à l’automne, la Commission peut donner l’impression de satisfaire certaines demandes pressantes. A moins que ce ne soit le contraire. Lire la suite
-
Projet IT
27 juin 2017
Comment Tilkee fait la chasse aux vulnérabilités avec Yogosha
En tout d’année, la jeune pousse a choisi de miser sur le Bug Bounty pour identifier d’éventuelles vulnérabilités fonctionnelles dans ses services. Les résultats ont dépassé les attentes. Lire la suite
-
Conseil
27 juin 2017
Des comptes administrateur distincts sont-ils une bonne idée ?
L’utilisation de comptes administrateurs distincts devient une part normale des politiques de gestion des accès en entreprise. L’expert Matthew Pacucci en explique les bénéfices. Lire la suite
-
Actualités
26 juin 2017
VMware prépare l’arrivée de l’introspection des machines virtuelles pour ESXi
L’éditeur doit lancer en fin d’année une fonctionnalité de surveillance en continu des machine virtuelles qui doit permettre de détecter une éventuelle compromission, sans agent résident. La concrétisation d’une promesse vieille de plusieurs années. Lire la suite
-
Actualités
26 juin 2017
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
Actualités
26 juin 2017
Brutal Kangaroo : une autre révélation à double-tranchant
Cet outil malveillant attribué à la CIA, conçu spécifiquement pour les systèmes isolés par air-gap pourrait ouvrir inspirer des attaquants et ouvrir la voie à de nouvelles menaces. Lire la suite
-
Conseil
23 juin 2017
IoT en milieu industriel : prenez la sécurité au sérieux !
L'IoT s'accompagne de nouveaux cyber-risques. Voici comment protéger les systèmes industriels contre les pirates informatiques. Lire la suite
-
Actualités
23 juin 2017
Sécurité : le facteur humain, encore et toujours
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite
-
Actualités
23 juin 2017
VDI et mobilité poussent les services d’infrastructure vers leurs limites
Le VDI et la mobilité d’entreprise créent tout un lot de problèmes qu’il revient à l’IT de gérer, dont la gestion de la qualité de l’expérience utilisateur et l’intégration d’outils de supervision. Lire la suite
-
Actualités
23 juin 2017
La filière cybersécurité doit travailler son attractivité
Une étude commandée par Syntec Numérique fait ressortir une offre de formation désormais adaptée aux besoins des entreprises. Mais des points noirs demeures pour satisfaire quantitativement ces besoins, à commencer par la visibilité et l’attractivité de la filière. Lire la suite
-
Actualités
22 juin 2017
Ping intègre l’authentification multifacteurs dans les applications mobiles
A l’occasion du Cloud Identity Summit 2017, Ping Identity a lancé un nouveau kit de développement logiciel qui va permettre d’intégrer l’authentification à facteurs multiples aux applications mobiles. Lire la suite
-
Actualités
22 juin 2017
En France, des brèches à plus de trois millions de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a légèrement reculé dans l’Hexagone depuis l’an dernier, considérablement moins qu’à l’échelle du monde entier. Lire la suite
-
Actualités
22 juin 2017
GuardiCore veut donner plus de visibilité sur le centre de calcul, y compris hybride
La jeune pousse se propose de surveiller en profondeur le trafic réseau, en intégrant sa dimension applicative, pour détecter les violations de règles et les brèches éventuelles. Lire la suite
-
Actualités
21 juin 2017
Erebus, le ransomware qui a couté plus d’un million d’euros à un hébergeur
La mésaventure de Nayana souligne, s’il le fallait, que le paiement de la rançon n’est pas une solution miracle permettant de reprendre rapidement l’activité normale de l’entreprise. Lire la suite
-
Actualités
21 juin 2017
Rapid7 alerte sur les risques d’attaques sur les bases de données
Selon l’éditeur, des attaques majeures sur les bases de données sont à anticiper. A moins que les entreprises ne prennent la peine de les sécuriser correctement. Lire la suite
-
Actualités
21 juin 2017
Des RSSI qui apparaissent dépassés
Les équipes de sécurité informatique semblent peiner à traiter les incidents de sécurité auxquelles elles sont confrontées. La faute notamment à leur fréquence, mais également aux impératifs routiniers. Lire la suite
-
Actualités
20 juin 2017
Michael Shaulov, Check Point : « le phishing est un vrai problème sur les smartphones »
Rencontré à l’occasion du récent événement CPX de l’équipementier, son chef produit sécurité Cloud et mobile, revient sur les évolutions de son offre ainsi que de la menace. De quoi souligner celle, croissante, que représente le hameçonnage. Lire la suite
-
Actualités
20 juin 2017
Les banques européennes devront signaler les incidents « significatifs »
Dès cet été, toutes les banques de la zone euro devront signaler les incidents de sécurité informatique les plus importants. Et cela afin de mieux qualifier la menace, et d’aider à identifier les faiblesses du système bancaire européen. Lire la suite
-
Actualités
20 juin 2017
Blockchain : un PoC grave l'identité de tout un chacun dans le marbre numérique
Accenture, Microsoft et Avanade viennent de présenter un prototype de base de données décentralisée basée sur la technologie de chaîne de blocs de l’Enterprise Ethereum Alliance. Celui-ci doit permettre de doter tout un chacun d’une identité numérique de confiance. Lire la suite
-
Actualités
19 juin 2017
Le projet CherryBlossom souligne les défauts de sécurisation des routeurs
Wikileaks vient de rendre publics de nouveaux éléments sur les outils de piratage de la CIA. Parmi eux, le projet CherryBlossom qui vise les routeurs, profitant de l’absence de contrôle approfondi des firmwares. Lire la suite
-
Actualités
19 juin 2017
Europe : vers une interdiction des portes dérobées ?
La commission aux libertés civiles, à la justice, et aux affaires intérieures du parlement européen propose d’interdire toute forme d’obligation imposée aux opérateurs de communication électroniques susceptible d’affaiblir le chiffrement. Lire la suite
-
Opinion
19 juin 2017
WannaCry, vraiment venu de Corée du Nord ?
Les services du renseignement britannique et américain auraient fait le lien entre WannaCry et ceux de Kim Jong-un. Mais à quel point ces affirmations sont-elles crédibles ? Lire la suite
-
Actualités
16 juin 2017
FireEye joue la flexibilité pour le déploiement de sa solution d’EDR
Il ne sera bientôt plus nécessaire d’installer une appliance en local : une instance Cloud sera prochainement proposée pour superviser et administrer son infrastructure, de même qu’une instance virtuelle. Lire la suite
-
Actualités
16 juin 2017
Malwarebytes confirme son engagement sur la prévention
L’éditeur vient d’annoncer le lancement en mode service de son offre de protection des points de terminaison Windows, le tout basé sur une plateforme d’administration en mode Cloud. Lire la suite
-
Actualités
15 juin 2017
Lucien Mounier, Beazley : pour WannaCry, « ça aurait pu être pire »
Le monde de l’assurance du risque cyber est-il préparé à des menaces de grande ampleur ? Le souscripteur Lucien Mounier, de Beazley, souligne l’importance de la surveillance de l’exposition. Lire la suite
-
Actualités
15 juin 2017
Microsoft corrige à nouveau des vulnérabilités dans Windows XP
Le lot de rustines de l’éditeur pour le mois de juin contient de nouveaux correctifs pour son système d’exploitation client censé défunt. Une mesure de précaution alors que des outils attribués à la NSA sont dans la nature. Lire la suite
-
Actualités
15 juin 2017
Palo Alto veut simplifier le déploiement de nouvelles applications de sécurité
L’équipementier vient d’annoncer un framework applicatif permettant de consommer en mode SaaS des applications de sécurité tierces. Le tout de manière intégrée avec ses équipements. Lire la suite
-
Actualités
14 juin 2017
Le hacking d'une brosse à dent connectée souligne la vulnérabilité de l'IoT
Les menaces liées aux lacunes de sécurité des objets connectés vont bien au-delà du détournement de systèmes embarqués élaborés comme des routeurs, des caméras ou même des téléviseurs. Avec des risques multiples. Lire la suite
-
Actualités
13 juin 2017
Apprentissage machine : l’Anssi y croît et veut aider les RSSI à y croire
Au Sstic, Anaël Bonneton et Antoine Husson ont présenté le fruit de travaux menés à l’agence pour aider à la validation de modèles produits par des algorithmes de machine learning. Une façon d’aider à son adoption dans la détection de menaces. Lire la suite
-
Actualités
13 juin 2017
Crashoverride, une menace taillée pour les réseaux électriques
Ce nouveau framework de logiciels malveillants apparaît, selon Dragos, conçu spécifiquement pour provoquer des interruptions de distribution d’électricité. Il aurait déjà utilisé en Ukraine fin 2016. Lire la suite
-
Actualités
13 juin 2017
Peter Tran, RSA : le qui des attaques compte moins que le comment et le pourquoi
Le directeur général de RSA relativise la valeur de l’attribution en matière de cybersécurité. Pour lui, le pourquoi et le comment sont plus importants que le qui. Lire la suite
-
Actualités
13 juin 2017
A Discover, HPE lève le voile sur ses Proliant Gen 10
Lors de sa conférence annuelle à Las Vegas, HPE a levé le voile sur sa nouvelle génération de serveurs x86, présentée comme la plus sûre jamais conçue, grâce à des technologies de sécurité exclusives. Il a aussi annoncé la dernier mouture de son MicroServer pour PME/TPE. Lire la suite
-
Projet IT
12 juin 2017
TV5 Monde : une attaque résolument destructrice, savamment préparée
A l’occasion du Sstic, l’Anssi est revenue, la semaine dernière, dans le détail, sur l’attaque qui a visé la chaîne de télévision il y a deux ans, ainsi que sur la manière dont a été gérée la remédiation. Lire la suite
-
Actualités
09 juin 2017
Vulnérabilités : comment les pirates conservent une longueur d’avance
Une importante part de vulnérabilités seraient ouvertement discutées en ligne avant leur publication officielle. Et parfois pendant longtemps, bien assez en tout cas pour laisser aux acteurs malveillant le temps de commencer à les exploiter. Lire la suite
-
Actualités
09 juin 2017
Vers un déficit accru de compétences en cybersécurité
De nombreuses entreprises devraient chercher à recruter largement des professionnels de la sécurité informatique cette année. Au total, la demande est telle qu’il devrait en manquer 350 000 en Europe à l’horizon 2022. Lire la suite
-
Actualités
09 juin 2017
Pour Bruce Schneier (IBM Resilient), la régulation des objets connectés arrive
Pour l’expert, les états vont réglementer la sécurité des objets connectés. Et les industriels du domaine feraient bien de devancer le mouvement en s’impliquant dans les travaux préliminaires. Lire la suite
-
Actualités
08 juin 2017
Sécurité : IBM et Cisco jouent la carte de l’intégration
L’équipementier prévoit d’intégrer ses solutions avec le système de gestion des informations et des événements de sécurité QRadar. IBM les supportera dans le cadre de ses offres de services managés. Et les équipes de recherche sur les menaces des deux partenaires vont travailler ensemble. Lire la suite
-
Projet IT
08 juin 2017
Dans les pas d’un chasseur de menaces
Une nouvelle vulnérabilité inédite a récemment offert une soudaine cure de jouvence à Dridex. L’occasion de mener l’enquête à l’aide de l’une de ces nouvelles plateformes de gestion du renseignement sur les menaces. Lire la suite
-
Conseil
08 juin 2017
Gérer la fin de vie des terminaux mobiles en entreprise
Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels des utilisateurs. Lire la suite
-
Actualités
07 juin 2017
En 2017, la prévention cède le pas à la détection et à la réponse aux incidents
Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité. Les dépenses, dans le monde entier, devraient progresser de près de 8 %. Lire la suite
-
Actualités
02 juin 2017
SMBv1 : vulnérable, mais encore requis par de nombreux produits
Les vulnérabilités connues de ce protocole ont notamment été mises à profit par WannaCry pour sa distribution. Las, il reste impossible d’y renoncer complètement. Des équipes de Microsoft montrent pourquoi. Lire la suite
-
Conseil
02 juin 2017
Les différentes approches d’architectures de sécurité
La sécurité a été envisagée selon des approches à la fois « descendantes » et « montantes ». Dans cet article, nous examinons ce qu'impliquent ces deux approches du modèle de sécurité. Lire la suite
-
Actualités
02 juin 2017
Le mouvement En Marche ! visé par Fancy Bear ? L’Anssi conforte les doutes
Fin avril, Trend Micro affirmait que les équipes de campagne d’Emmanuel Macron avaient été visées par ce groupe aussi connu sous le nom d’APT28. Mais pour Guillaume Poupard, cela aurait pu être n’importe qui. Lire la suite
-
Actualités
01 juin 2017
OneLogin reconnaît une importante brèche de sécurité
Le centre de calcul de la région Etats-Unis du spécialiste de l’IDaaS a été victime d’une intrusion. Les données de nombreux clients semblent avoir été compromises. Mais on ne sait pas depuis quand. Lire la suite
-
Actualités
01 juin 2017
Flashpoint veut aider les entreprises à quantifier le risque
Ce spécialiste du renseignement sur les menaces mise sur la surveillance, aussi directe que possible, des acteurs malveillants pour accompagner les entreprises dans leurs prises de décisions et les aider à se préparer aux menaces qui les concernent directement. Lire la suite
-
Actualités
31 mai 2017
RGPD : l’impréparation domine largement
Les études se suivent et se ressemblent. Elles soulignent les difficultés des entreprises à se préparer à l'entrée en vigueur du règlement européen de protection des données. Et le premier des défis semble être leur dispersion. Lire la suite
-
Actualités
30 mai 2017
Réponse à incident : Microsoft s’offrirait Hexadite
Le groupe rachèterait la jeune pousse israélienne, spécialiste de l’automatisation de la réponse aux incidents de sécurité, pour 100 M$. De quoi renforcer System Center. Lire la suite
-
Conseil
30 mai 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composé clé de la préparation à la cybersécurité. Mais elle cache de nombreuses complexités. L’expert Peter Sullivan se penche sur les bases de l’IAM. Lire la suite
-
Actualités
30 mai 2017
Bitdefender commercialise enfin sa solution d’introspection de VM
L’éditeur annonce la disponibilité générale de sa solution de sécurité pour environnements XenServer sans agent résident, s’appuyant sur les capacités d’introspection des machines virtuelles offertes par l’hyperviseur. Lire la suite
-
Projet IT
29 mai 2017
Cyberguerre : comment Cymmetria a piégé les équipes offensives de l’OTAN
L’éditeur a participé à un exercice impliquant les experts de l’intrusion informatique de l’organisation. L’occasion pour sa solution de montrer son efficacité, mais également des faiblesses qui ont pu ainsi être corrigées. Lire la suite
-
Actualités
29 mai 2017
Mais qui a écrit le ransomware WannaCry ?
Selon certains, l’origine du désormais célèbre rançongiciel est à charger du côté de la Corée du Nord et du groupe Lazarus. Pour d’autres, c’est moins évident, mais ses auteurs parleraient Chinois. Lire la suite
-
Actualités
29 mai 2017
IBM se met en ordre de bataille pour le RGPD
Le groupe veut aider les entreprises à se préparer à l’entrée en vigueur, dans un an, du nouveau règlement européen sur la protection des données personnelles. Et il mise notamment sur l’offre de Resilient. Lire la suite
-
Actualités
24 mai 2017
Sécurité des objets connectés : l’Enisa penche pour la réglementation
L’agence a établi sa position avec plusieurs industriels. Elle appelle à l’élaboration d’un cadre réglementaire déterminant des exigences de sécurité de base, associé à un mécanisme de certification et de labélisation. Lire la suite
-
Actualités
24 mai 2017
WannaCry : les entreprises françaises affichent leurs faiblesses
L’application des correctifs disponibles n’avait pas été intégralement réalisée, soulignant encore la criticité de la gestion des vulnérabilités. Mais ce n'est pas la seule lacune. Lire la suite
-
Actualités
24 mai 2017
Citrix s’invite sur le marché de la sécurité
L’éditeur a profité de sa grand messe annuelle Synergy pour annoncer l’arrivée d’importantes fonctionnalités de sécurité au sein de NetScaler. Au programme, une passerelle de sécurisation des accès Web et un moteur d’analyse comportementale. Lire la suite
-
Actualités
23 mai 2017
Une récente attaque de distributeurs de billets appelle une nouvelle approche de la sécurité
Près d’une trentaine de personnes viennent d’être arrêtées en Europe à la suite de piratages de distributeurs automatiques de billets. Des attaques qui renvoient à des vulnérabilités connues et devraient interpeler bien au-delà du secteur bancaire. Lire la suite
-
Actualités
23 mai 2017
Guidance Software présente une importante refonte d’EnCase
L’éditeur vient d’annoncer la version 6 de son outil d’EDR spécialisé dans l’investigation judiciaire. Au programme, un important effort en faveur de l’expérience utilisateur. Lire la suite
-
Projet IT
22 mai 2017
Un data lake au cœur des capacités de cybersécurité de British Telecom
C’est en 2012 que l’opérateur britannique a lancé à la rénovation de son approche de la sécurité de son infrastructure. Un effort considérable qui l’a renvoyé aux pratiques d’hygiène de base, mais l’a aussi poussé à se poser formellement la question de savoir quoi détecter. Lire la suite
-
Actualités
22 mai 2017
Android : Google Play Protect vise à renforcer la sécurité applicative
Ce nouveau système doit assurer la surveillance en continu des applications à la recherche de vulnérabilités et autres problèmes de sécurité. Lire la suite
-
Actualités
22 mai 2017
Eternal Blue, Double Pulsar : les outils de la NSA ont la cote
Les cyber-délinquants n’ont pas manqué de se saisir de l’arsenal de l’agence américaine du renseignement rendu public il y a bientôt deux mois. Ces outils apparaissent utilisés bien au-delà de WannaCry. Lire la suite
-
Actualités
19 mai 2017
Alerte au hameçonnage des clients de DocuSign
Le spécialiste de la signature électronique s’est fait dérobé une liste d’adresses électroniques. Leurs titulaires sont désormais la cible de campagnes de phishing. Lire la suite
-
Actualités
19 mai 2017
L’Anssi joue la carte de la sensibilisation de masse avec son MOOC
Celui-ci vise à éduquer le plus grand nombre à la cybersécurité. L’intention est plus que louable. Mais l’exécution s’avère perfectible. Lire la suite
-
Actualités
19 mai 2017
Qui protège contre l’exploitation de la vulnérabilité Eternal Blue ?
Il est avant tout essentiel d'appliquer les correctifs publiés par Microsoft ou de désactiver le support de SMBv1, dont une vulnérabilité est exploitée par EternalBlue. Au-delà, c’est plus au niveau du réseau que la protection est à chercher. Lire la suite
-
Actualités
18 mai 2017
Contre les ransomwares, le duo analyse comportementale et snapshots
Les éditeurs ne manquent pas créativité pour protéger contre la menace persistante que représentent les rançongiciels. Plusieurs misent aujourd’hui sur une approche duale combinant prévention et réparation. Lire la suite
-
Actualités
18 mai 2017
La coopération contre la cybercriminalité affiche ses limites
Des appels à plus de coopération dans la lutte contre la cybercriminalité sont lancés régulièrement. Ils apparaissent encore trop peu entendus. Lire la suite
-
Actualités
18 mai 2017
Quand certains attaquants se distinguent par leur professionnalisme
Afin de s’assurer une persistance potentiellement meilleure, certains acteurs n’hésitent plus à s’offrir les services d’hébergeurs totalement légitimes. Lire la suite
-
Actualités
17 mai 2017
Check Point joue la carte de la gestion consolidée de la sécurité
L’équipementier vient de présenter sa plateforme Infinity qui ambitionne de permettre de gestion de manière intégrée toute la sécurité de son infrastructure, qu’il s’agisse de supervision ou d’application des politiques de sécurité. Lire la suite
-
Projet IT
17 mai 2017
Comment Deutsche Telekom a repoussé l’assaut de Mirai
L’opérateur a tiré les enseignements de l’incident qui a affecté près d’un million de ses clients à l’automne dernier. Le premier d’entre eux étant que n’importe qui peut se retrouver sous le feu d’une attaque qui ne le vise pas spécifiquement. Et qu’il convient d’être préparé. Lire la suite
-
Actualités
16 mai 2017
WannaCry, un rançongiciel auréolé de mystère
Le ransomware, qui fait les gros titres depuis quelques jours, fait l’objet d’une attention toute particulière. Il pourrait être lié au groupe Lazarus, mais également à une vaste opération de production de bitcoins. Il surprend toutefois par son efficacité toute relative. Lire la suite
-
Actualités
16 mai 2017
Cisco corrige enfin la vulnérabilité découverte dans Vault 7
L’équipementier propose un correctif pour une vulnérabilité critique découverte fin mars dans des documents attribués à la CIA et rendus publics fin mars. Lire la suite
-
Actualités
15 mai 2017
Ransomware : WannaCry piège près de 200 000 systèmes
Ce rançongiciel ne se contente pas des moyens de propagation classiques : il utilise une faille du protocole de partage de fichiers de Windows pour contaminer d’autres machines. Des variantes plus robustes sont déjà apparues. Lire la suite
-
Actualités
12 mai 2017
Netrepser, une menace construite à partir de multiples outils légitimes
Elle ne vise que les institutions gouvernementales. Le principal composant malveillant est écrit en JavaScript et construit exclusivement à partir de briques logicielles gratuites, accessibles à tous. Lire la suite
-
Actualités
12 mai 2017
Un logiciel espion dans un pilote audio d’ordinateurs HP
Le constructeur propose une mise à jour pour les machines de 2016. Celles de l’année précédente doivent la recevoir de manière imminente. Lire la suite
-
Actualités
11 mai 2017
Sentryo s’ouvre plus aux automaticiens
La jeune pousse française vient de présenter la version 2.0 de sa solution de sécurisation des systèmes informatisés industriels, ICS CyberVision. Forte de premiers retours d’expériences, celle-ci s’attache à simplifier la coopération entre équipes de cybersécurité et équipes opérationnelles. Lire la suite
-
Actualités
10 mai 2017
Microsoft corrige en urgence son moteur de protection contre les logiciels malveillants
L’éditeur a préféré sortir de cycle habituel de distributions de correctifs pour combler une faille permettant de forcer l’exécution de code à distance sur Windows. Lire la suite
-
Actualités
10 mai 2017
Intel AMT : des machines durablement vulnérables ?
La faille critique récemment découverte dans les technologies d’administration d’Intel, qui permet de prendre le contrôle complet des machines vulnérables, pourrait affecter durablement systèmes concernés. Lire la suite
-
Actualités
10 mai 2017
Les systèmes de protection seraient eux-mêmes insuffisamment protégés
Ils ont la prétention de protéger serveurs et postes de travail des logiciels malveillants. Mais selon AV-Test, ils ne sont pas eux-mêmes forcément bien protégés. Lire la suite
-
Actualités
09 mai 2017
Inde : vaste audit de cybersécurité pour le réseau électrique
Le sous-continent prend au sérieux le risque d’attaque informatique sur son réseau de distribution électrique. Un vaste audit de ses capacités de cybersécurité sera organisé. Lire la suite
-
Actualités
09 mai 2017
Les données sensibles, qui n’y a pas accès ?
Selon Varonis, près de la moitié des entreprises laissent au moins un millier de fichiers sensibles accessibles à tous leurs collaborateurs. Pour plus d’un cinquième des entreprises, ce chiffre doit être multiplié par douze. Lire la suite
-
Dossier
09 mai 2017
Ces nouveaux outils qui simplifient le travail des analystes de SOC
De jeunes pousses - comme Siemplify et SecBI - cherchent à aider les analystes en facilitant le travail d’investigation grâce à des représentations consolidées des alertes et des informations qui s’y rapportent. Lire la suite
-
Actualités
09 mai 2017
MacronLeaks, la conséquence d’une sensibilisation insuffisante aux menaces
Les équipes de campagne d’Emmanuel Macron ont bien été piratées. D’importantes quantités de données ont été dérobées. De nombreuses personnes risquent d’être menacées. En cause, notamment, un manque de sensibilisation. Encore et toujours. Lire la suite
-
Actualités
05 mai 2017
Balabit étend les capacités d’intégration de Shell Control Box
L’éditeur veut approfondir l’intégration de sa solution de surveillance des comptes à privilèges avec les SIEM, mais également avec les outils tiers de gestion de l’authentification. Lire la suite
-
Actualités
05 mai 2017
Ces menaces qui traversent les premières lignes de défense
SentinelOne livre son premier rapport sur les menaces. Mais pas toutes. Il se concentre sur celles qui sont susceptibles d’être les plus dangereuses : celles qui parviennent à atteindre les points de terminaison. Lire la suite
-
Actualités
05 mai 2017
Des pirates détournent OAuth pour prendre le contrôle de comptes Gmail
Une attaque par hameçonnage est utilisée par des acteurs malveillants afin de profiter du standard OAuth pour accéder à leurs comptes de messagerie Google. Lire la suite
-
Actualités
04 mai 2017
Brèche sur des données de paiement dans le système de réservation de Sabre
Le spécialiste des services informatiques pour l’industrie du voyage vient de reconnaître un accès non autorisé à son système de réservation SynXis pour l’hôtellerie. Des données de paiement sont susceptibles d’avoir été compromises. Lire la suite
-
Actualités
03 mai 2017
Fuite de données personnelles massive en Inde
Plusieurs sites Web gouvernementaux ont rendu publiquement accessibles plus de 130 millions d’identifiants personnels uniques, les fameux numéros Aadhaar. Et avec numéros de comptes bancaires pour une centaine de millions d’entre eux. Lire la suite
-
Actualités
03 mai 2017
Palo Alto Networks étend les fonctionnalités de son module de protection préventive
L’équipementier vient de présenter la version 4.0 de Traps, son module de protection des postes de travail. Au programme, protection étendue de macOS et blocage des macros malicieuses. Lire la suite
-
Actualités
03 mai 2017
Un malware sur les clés USB d’initialisation de certains systèmes IBM Storwize
Le groupe prévient de la présence, sur une clé USB spécifique dédiée à l’initialisation de certains systèmes de stockage Storwize, d’un cheval de Troie relativement ancien. Lire la suite
-
Dossier
03 mai 2017
Le SOC, de plus en plus répandu mais difficile à réaliser
Sans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité (SOC). Mais isoler les alertes importantes des autres reste un défi. Lire la suite
-
Conseil
02 mai 2017
Check Point Mobile Access ajoute une couche de sécurité supplémentaire
Karen Scarfone se penche sur la lame logicielle Mobile Access de Check Point et explique comment elle chiffre les communications entre système d’information et postes clients. Lire la suite
-
Actualités
02 mai 2017
Rapid7 rappelle l’importance de contextualiser ses indicateurs
Dans son premier rapport trimestriel sur les menaces, Rapid7 souligne l’importance du facteur humain, mais pas uniquement. Pour lui, utiliser des indicateurs connus sans tenir compte de son contexte génère plus de bruit que de signal utile. Lire la suite
-
Actualités
02 mai 2017
Une faille critique dans les technologies d’administration d’Intel
Le fondeur invite à appliquer au plus vite un correctif venant combler une faille dans ses technologies d’administration de poste de travail de la plateforme Core. Elle permet de prendre le contrôle complet de machines vulnérables. Lire la suite
-
Actualités
28 avr. 2017
AWS promet d’être conforme au RGPD à temps
Amazon assure que ses services Cloud seront tous respectueux du nouveau règlement européen de protection des données personnelles avant son application en mai 2018. Et de proposer à ses clients de les épauler. Lire la suite
-
Actualités
28 avr. 2017
Un mystérieux hacker affirme sécuriser les objets connectés
Son ver, Hajime, a constitué un réseau de plus de 300 000 appareils préalablement vulnérables. Mais le doute subsiste quant aux motivations réelles, compte tenu de la modularité du logiciel malveillant. Lire la suite
-
Actualités
28 avr. 2017
HPE enrichit sa gamme ArcSight d’un produit d’investigation
Au-delà de la surveillance et de la détection, le groupe vient de lancer un produit de la gamme ArcSight dédié à l’investigation sur les incidents et se concentrant sur les performances. Lire la suite