Cybersécurité
-
Actualités
15 janv. 2025
Ransomware : le Royaume-Uni réfléchit à l'extension de l'interdiction du paiement de rançon
L’interdiction du paiement de rançon par les administrations centrales britanniques pourrait être étendue à des organisations telles que les administrations locales, les écoles et le secteur public de la santé. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
15 janv. 2025
Ransomware : 2024, l’année de l’accalmie pour la France ?
Les chiffres croisés des incidents rapportés dans la presse, des demandes d’assistance à cybermalveillance.gouv.fr et de dossiers ouverts par le parquet de Paris pour cyberattaque de rançongiciel font ressortir une baisse sensible. Lire la suite
- Du côté des bugs – 2024 : L'Intelligence DéGénérative au sommet ! –eBook
- Avis des analystes : les points à retenir des récentes évaluations de notre ... –Livre Blanc
- DÉTECTION ET INTERVENTION MANAGÉES (MDR) GUIDE D'ACHAT –Buyer's Guide
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
06 janv. 2017
Ransomware : nouvelles tentatives de blocage sans signature
Cybereason vient de lancer un produit gratuit de protection contre les rançongiciels, basée sur l’analyse comportementale. Acronis prépare sa solution. Lire la suite
-
Actualités
06 janv. 2017
Cybersécurité : l’autorité américaine de la concurrence poursuit D-Link
La FTC vient d’engager des poursuites contre le constructeur en estimant qu’il a échoué à sécuriser « raisonnablement » routeurs et caméras connectées. Lire la suite
-
Actualités
05 janv. 2017
MongoDB : des bases de données mal sécurisées prises en otage
Des milliers de bases de données sont la cible de pirates qui menacent d’en effacer les contenus à moins de verser la rançon demandée. Une menace pour laquelle l’alerte avait été lancée il y a longtemps. Lire la suite
-
Actualités
05 janv. 2017
Santé : l’administration américaine donne ses conseils pour les objets connectés
L’agence américaine de la sécurité sanitaire vient de formuler de nouvelles recommandations pour la cybersécurité des appareils médicaux connectés. Lire la suite
-
Definition
05 janv. 2017
SOC
Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité. Lire la suite
-
Actualités
04 janv. 2017
Et le renseignement cyber apparu privatisé
Le rapport conjoint du FBI et du ministère américain de l’Intérieur sur d’éventuelles immiscions russes dans la récente élection présidentielle outre-Atlantique soulève plus que de questions qu’il ne donne l’apparence de donner de réponse. Lire la suite
-
Actualités
03 janv. 2017
Surfer sur le Web n’a jamais été aussi risqué, selon Menlo Security
Près de la moitié du million de sites les plus visités présente, directement ou indirectement, des vulnérabilités qui pourraient être exploitées par des cybercriminels. Lire la suite
-
Actualités
03 janv. 2017
Akamai s’offre un spécialiste de la détection des attaques automatisées
Le fournisseur de services d’optimisation de distribution de contenus veut aider ses clients à lutter contre le détournement des comptes de leurs utilisateurs finaux. Lire la suite
-
Projet IT
03 janv. 2017
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
Actualités
02 janv. 2017
Cyber-résilience : les entreprises peuvent encore (bien) mieux faire
EY estime que les entreprises progressent mais certains domaines, et tout particulièrement celui de la réaction à incident, nécessitent encore d’importants efforts. Lire la suite
-
Conseil
02 janv. 2017
Ce qu’il faut savoir du SIEM en mode service avant de l’adopter
L’intérêt va croissant pour les systèmes de gestion des informations et des événements de sécurité en mode service. Mais les entreprises doivent bien connaître le modèle avant d’y faire appel. Lire la suite
-
Actualités
02 janv. 2017
Patch et repatch pour PHPMailer
La très populaire librairie a fait l’objet d’un premier correctif pour une importante vulnérabilité. Mais celui-ci pouvait être contourné. Un second correctif est distribué. Lire la suite
-
Definition
02 janv. 2017
Vecteur d'attaque
Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates d'exploiter les failles des systèmes, notamment humaines. Lire la suite
-
Definition
02 janv. 2017
Authentification unique
L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe). Lire la suite
-
Actualités
29 déc. 2016
KillDisk revient, transformé en rançongiciel
Une variante du logiciel qui avait été utilisé pour attaquer des énergéticiens en Ukraine a été découverte. Elle s’est muée en ransomware. Lire la suite
-
Actualités
29 déc. 2016
Cloud : des responsabilités souvent trop diluées
Les RSSI garantissent que les services Cloud qu’ils valident sont conformes aux politiques de sécurité et de gestion du risque. Mais qui a la responsabilité de superviser technologies et données en mode Cloud ? Lire la suite
-
Actualités
29 déc. 2016
Ransomware : les entreprises, une cible tellement plus rentable
Une étude conduite par IBM aux Etats-Unis montre que les entreprises sont plus susceptibles de payer les rançons que les particuliers. Et parfois cher. Lire la suite
-
Actualités
28 déc. 2016
VMware Identity Manager aide à provisionner les accès sur tous terminaux
Avec son offre d’IDaaS, VMware aide les administrateurs à fournir un éventail varié de types d’applications et de ressources aux utilisateurs, sur tous leurs terminaux. Lire la suite
-
Actualités
28 déc. 2016
Rançongiciel : un téléviseur connecté pris en otage
Les experts anticipaient cette menace depuis longtemps. Un ransomware Android vient de frapper les propriétaires d’un téléviseur connecté LG. Lire la suite
-
Conseil
27 déc. 2016
Renseignement sur les menaces : les pièges à éviter
S’il n’est pas rendu exploitable, le renseignement sur les menaces n’est que données. Voici quelques conseils pour aider ses équipes à se concentrer leurs indicateurs de compromission les plus pertinents pour détecter et répondre aux menaces. Lire la suite
-
Actualités
26 déc. 2016
La confiance dans la cybersécurité des entreprises recule
Les RSSI sont prudents. Leur confiance dans l’efficacité de leurs mécanismes de sécurisation de leurs systèmes d’information recule par rapport à l’an dernier. Significativement. Lire la suite
-
Actualités
26 déc. 2016
KuppingerCole recommande un système d’IAM unique pour gérer tous ses clients
Pour l'analyste Martin Kuppinger, l’utilisation d’un système de gestion des identités et des accès bimodal, intégré, est la meilleure solution pour gérer l’identité de ses clients. Lire la suite
-
Conseil
23 déc. 2016
Quatre façons de prolonger le cycle de vie de Windows 7
Windows 7 n’est pas mort. Il y a de nombreuses raisons pour lesquels l’IT voudrait continuer de l’utiliser. Mais pour cela, il convient de moderniser son environnement et de s’assurer de l’application régulière des correctifs. Lire la suite
-
Actualités
23 déc. 2016
Soupçons renforcés de liens entre Fancy Bear et le Kremlin
Le groupe a utilisé un logiciel malveillant pour Android afin de suivre les militaires ukrainiens. De quoi renforcer les soupçons de liens avec le gouvernement russe. Lire la suite
-
Actualités
23 déc. 2016
Revue de presse : les brèves IT de la semaine
Ce 23 décembre : l’État veut réguler les algorithmes - HPC : ARM rachète Allinea - Les sanglots longs de Violion Memory - Cybersécurité : Accenture achète français - Salesforce intègre sa DMP à marche forcée - Désertions en chaîne à la tête de Twitter Lire la suite
-
Actualités
22 déc. 2016
Cybersécurité : quand la machine devient l’allié indispensable de l’homme
Les technologies d’intelligence artificielle ont fait une entrée remarquée sur le marché de la sécurité informatique en 2015. Elles semblent là pour longtemps. Lire la suite
-
Actualités
22 déc. 2016
Aperçu de la plateforme analytique d’Hexis Cyber Solutions
L’expert Dan Sullivan se penche sur la plateforme d’analyse Big Data de sécurité HawkEye AP, d’Hexis Cyber Solution. Elle est capable de traiter des centaines de formats de données différents. Lire la suite
-
Actualités
22 déc. 2016
Huawei chercherait à s’offrir Hexatier
Le Chinois voudrait profiter des compétences de l’éditeur israélien dans la sécurisation des bases de données pour installer un centre de recherche et développement sur les bases de données en mode Cloud. Lire la suite
-
Actualités
21 déc. 2016
Etats : du cyber-espionnage au détournement de fonds
… en passant par le sabotage. Les experts de la sécurité informatique entrevoient pour 2017 des états-nations se comportant de plus en plus comme des voyous sur Internet. Lire la suite
-
Actualités
21 déc. 2016
Alerte sur la sécurité des systèmes de divertissement en vol
Un chercheur a identifié plusieurs vulnérabilités sur les systèmes signés Panasonic. Pas forcément de quoi détourner un avion, mais potentiellement voler des données sensibles, notamment. Lire la suite
-
Actualités
21 déc. 2016
Cybersécurité : Accenture poursuit ses emplettes
Après Maglan en juin, la SSII s’offre aujourd’hui le français Arismore, un spécialiste de la gestion des identités et des accès, comme Atheos, racheté par Orange il y a deux ans. Lire la suite
-
Actualités
20 déc. 2016
Déni de service et rançongiciels : des menaces dans la durée
L’industrie de la sécurité informatique averti : la menace des rançongiciels est loin d’être passée, de même que celle des attaques DDoS. La vulnérabilité des objets connectés n’y est pas étrangère. Lire la suite
-
Actualités
20 déc. 2016
Bug Bounty : un moyen de démocratiser la recherche de vulnérabilités
Wavestone vient de lancer une offre de bug bounty privé. Les chercheurs sollicités sont rémunérés à la faille trouvée. De quoi ouvrir la recherche de vulnérabilité à un public plus large. Lire la suite
-
Actualités
19 déc. 2016
Yahoo, sévèrement mis à mal par des pirates bien installés ?
L’enquête actuellement en cours sur l’intrusion de 2014 n’est pas à l’origine de la découverte de celle de l’été 2013. De quoi semer le doute sur la capacité de Yahoo à véritablement en trouver l’origine et à bouter les pirates hors de son infrastructure. Lire la suite
-
Actualités
19 déc. 2016
Automatisation de la sécurité : formation d’un écosystème de partenaires
Hexadite vient d’annoncer la création d’une alliance autour de l’automatisation de la sécurité. Il est déjà fort de dix membres. Lire la suite
-
Actualités
16 déc. 2016
Revue de presse : les brèves IT de la semaine
Ce 16 décembre : la France se dote d’une Armée IT - Oracle : la Salutation au Cloud - Cisco : l’Adieu aux Clouds - Proservia : une direction pour conquérir l’Europe - Accord BT & T-Systems : les Telcos réduits aux tuyaux - Le marché du stockage recule Lire la suite
par- La Rédaction
- Philippe Ducellier, Rédacteur en chef adjoint
- Christophe Bardy, Responsable infrastructures
-
Actualités
16 déc. 2016
Besoins réglementaires et métiers poussent l’IAM vers les clients
La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données. Lire la suite
-
Actualités
15 déc. 2016
Yahoo avait déjà plié face à des pirates en 2013
A l’occasion de cette attaque antérieure à celle confirmée au mois de septembre, plus d’un milliard de comptes utilisateurs ont été compromis. Mais Yahoo ne sait pas encore comment. Lire la suite
-
Actualités
15 déc. 2016
France et Allemagne se rejoignent sur le cloud de confiance
L’Anssi et son homologue, le BSI, viennent d’annoncer la création d’un label commun, European Secure Cloud. La concrétisation d’une initiative annoncée par Axelle Lemaire il y a bientôt deux ans. Lire la suite
-
Definition
15 déc. 2016
Analyse comportementale du réseau
L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal. Lire la suite
-
Definition
15 déc. 2016
Contrôle d'accès au réseau
La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie. Lire la suite
-
Actualités
14 déc. 2016
Chiffrement : l’Enisa réaffirme sa position
L’agence européenne réitère son opposition aux portes dérobées comme à tout mécanisme de séquestre des clés. Lire la suite
-
Actualités
14 déc. 2016
Cyberdéfense : la France concrétise doucement ses ambitions
Le ministre de la Défense vient d’annoncer la création d’un commandement des opérations militaires cyber. Cette arme pourra être une réponse à une agression armée, qu’elle qu’en soit la nature. Lire la suite
-
Projet IT
14 déc. 2016
Automatisation : la clé de l’agilité pour vente-privee.com
Le spécialiste de la vente en ligne a pu réduire de quatre semaines à 48h le délai nécessaire au déploiement, en parallèle sur deux sites, de ses environnements de recette. Lire la suite
-
Actualités
13 déc. 2016
Swift alerte d’une menace sophistique et très persistante
Le service de messagerie a prévenu ses clients, début novembre, que la menace visant leurs systèmes connectés à son réseau est loin d’être passée. Lire la suite
-
Actualités
13 déc. 2016
Phishing : vers la fin des listes noires de sites de hameçonnage ?
Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire. Lire la suite
-
Actualités
13 déc. 2016
Le SOC, de plus en plus répandu mais difficile à maîtriser
Sans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité. Mais isoler les alertes importantes des autres reste un défi. Lire la suite
-
Actualités
12 déc. 2016
PowerShell : de nombreux scripts sont malicieux
Symantec a intercepté est analysé de nombreux scripts PowerShell. La plupart d’entre eux sont malicieux. Ils sont utilisés par 111 familles de menaces. Lire la suite
-
Actualités
09 déc. 2016
Siemplify veut… simplifier les opérations de sécurité
Sortie de l’ombre en début d’année, la jeune pousse ambitionne de proposer aux analystes de SOC une unique interface depuis laquelle traquer et répondre aux incidents de sécurité. Lire la suite
-
Actualités
09 déc. 2016
ThyssenKrupp victime de cyber-espionnage
Le groupe indique des cybercriminels ont mené une opération « professionnelle » à son encontre, visant en particulier sa propriété intellectuelle. Il rejette l’idée de toute déficience de sa sécurité informatique. Lire la suite
-
Guide
09 déc. 2016
Réponse à incident : les conseils pour réussir
La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette deuxième partie de ce Guide Essentiel qui donne des conseils pour bien réussir sa réponse. Lire la suite
-
Actualités
08 déc. 2016
Des analystes noyés sous le renseignement sur les menaces
Pour ThreatQuotient, ces informations restent encore mal intégrées et surtout peu filtrée selon le contexte spécifique des entreprises et même des consommateurs de renseignement sur les menaces en leur sein. Lire la suite
-
Conseil
08 déc. 2016
Aperçu de RSA NetWitness Logs and Packets
L’expert Dan Sullivan se penche sur l’outil de RSA, conçu pour analyser logs et paquets de données pour détecter les menaces. Lire la suite
-
Conseil
07 déc. 2016
Comment se prémunir contre les attaques DDoS
Participer à son insu à une attaque DDoS est plus probable que jamais. Que faut-il savoir de cette menace et comment s’en protéger ? Lire la suite
-
Actualités
07 déc. 2016
Déconseillé pour l’authentification à double facteur, le SMS est encore là
L’usage des SMS à cette fin recule lentement depuis le début de l’année. Mais la recommandation du NIST américain de l’abandon semble avoir été sans effet. Lire la suite
-
Actualités
06 déc. 2016
DailyMotion : plus de 87 millions de comptes utilisateurs compromis
LeakedSource vient d’ajouter les comptes de près de 88 millions d’utilisateurs du service français de diffusion de vidéos à la liste maintenant longue de comptes compromis. Lire la suite
-
Conseil
06 déc. 2016
Que faire une fois qu’un collaborateur a cliqué sur un lien malicieux ?
La réaction à un employé cliquant sur un lien malicieux est une chose qu’il est important de ne pas rater. L’expert Matthew Pascucci suggère des pistes. Lire la suite
-
Projet IT
06 déc. 2016
La Banque de France passe à la micro-segmentation réseau
Un choix qui doit permettre d’accélérer le déploiement de nouveaux environnements de développement ou encore celui de nouveaux services, sans sacrifier la sécurité et le contrôle. Lire la suite
-
Actualités
05 déc. 2016
Cybersécurité : de très légers ajustements pour les médias et les communications
Deux arrêtés viennent d’être publiés pour définir les obligations des opérateurs d’importance vitale en matière de sécurité des systèmes d’information dans le secteur de l’audiovisuel et de l’information, ainsi que celui des communications électroniques. Lire la suite
-
Actualités
05 déc. 2016
L’attaque Tesco Bank liée à une vulnérabilité de validation des paiements carte ?
Des universitaires britanniques ont identifié une vulnérabilité des systèmes de paiement en ligne qui, selon eux, pourrait avoir été utilisée à l’encontre des clients de Tesco Bank. Lire la suite
-
Definition
05 déc. 2016
Gestion des clés de chiffrement
La gestion des clés de chiffrement consiste à administrer les tâches de protection, de stockage, de sauvegarde et de classement des clés de chiffrement. Lire la suite
-
Actualités
02 déc. 2016
Le retour de Shamoon le destructeur
Connu pour avoir ravagé des dizaines de milliers de postes de travail au Moyen-Orient il y a quatre ans, Shamoon semble faire son retour dans la région. Lire la suite
-
Actualités
02 déc. 2016
Etude TechTarget : la gestion des vulnérabilités prend la tête des priorités
Ce domaine de la sécurité fait jeu égal avec la gestion des identités et des accès pour les projets 2017. La formation des utilisateurs n’est pas oubliée et arrive en troisième position. Lire la suite
-
Actualités
02 déc. 2016
Démantèlement de la plateforme Avalanche
Une coopération internationale étendue vient de permettre le démantèlement de cette plateforme utilisée par des cybercriminels à des fins financières. Cinq personnes ont été arrêtées. Lire la suite
-
Actualités
01 déc. 2016
Android : une campagne vise à compromettre les comptes Google
Le logiciel malveillant d’installe avec les privilèges système les plus élevés et dérobe les identifiants et jetons d’authentification des comptes des utilisateurs. Lire la suite
-
Actualités
01 déc. 2016
Garder un œil sur son PC sous Windows 10 durant les mises à niveau
Les mécanismes d’installation permettent brièvement de contourner le système de chiffrement de disque BitLocker. Jusqu’à en obtenir les clés. Lire la suite
-
Actualités
30 nov. 2016
Cybersécurité : l’intelligence artificielle doit encore convaincre
Pas prêts ou peinant à communiquer sur les apports potentiels de la technologie, les RSSI rechignent encore majoritairement à y recourir. Pourtant, les besoins apparaissent bien présents. Lire la suite
-
Conseil
30 nov. 2016
Patching automatique : ce que les entreprises devraient considérer
Les entreprises s’intéressent aux systèmes de correction automatique de vulnérabilités pour renforcer leur posture de sécurité. Lire la suite
-
Actualités
29 nov. 2016
IAM : un marché appelé à se re-segmenter entre identités et accès ?
L’intégration croissante entre IDaaS, administration des terminaux mobiles et contrôle des accès aux applications et données Cloud pourrait amener à renforcer la distinction entre la gestion des identités et celle des accès. Lire la suite
-
Actualités
29 nov. 2016
Modernisé, Mirai s’attaque aux modems routeurs de Deutsche Telekom
Quelques 900 000 foyers allemands connectés à Internet à l’aide de routeurs SpeedPort fournis par l’opérateur historique local se sont trouvés privés de connexion. Lire la suite
-
Projet IT
28 nov. 2016
Euroclear industrialise la gestion de ses règles de pare-feu avec Algosec
Plus l’infrastructure se complexifie, plus la gestion des règles de pare-feu peut tourner au casse-tête. Euroclear s’est donné les moyens de la simplifier, tout en gagnant au passage en rigueur. Lire la suite
-
Conseil
28 nov. 2016
Aperçu de Lancope StealthWatch FlowCollector
L’expert Dan Sullivan se penche sur cet outil dédié à l’analyse de vastes volumes de données à la recherche d’activités suspectes. Lire la suite
-
Actualités
28 nov. 2016
San Francisco : gratuité du métro en raison d’un rançongiciel
L’utilisation du métro de la ville a été temporairement rendue gratuite à la suite de la compromission du système informatique de l’exploitant par un ransomware. Lire la suite
-
Actualités
25 nov. 2016
La cybersécurité, vraiment une priorité pour les dirigeants ?
Trois études tendent à montrer que les directions ne prennent pas encore réellement au sérieux une menace informatique qu’ils peinent, en fait, à bien appréhender. De quoi empêcher les entreprises de véritablement améliorer leur posture de sécurité. Lire la suite
-
Actualités
24 nov. 2016
S’il ne piège pas l’attaquant, Cymmetria rembourse
La jeune pousse s’engage à verser à son client jusqu’à un million de dollars dans le cas où son produit échouerait à débusquer un attaquant infiltré sur le réseau. Lire la suite
-
Conseil
24 nov. 2016
Aperçu du scanner de vulnérabilités Tenable Nessus
L’expert Ed Tittel se penche sur les scanner de vulnérabilité Nessus de Tenable. Des produits proposés en mode Cloud comme en local. Lire la suite
-
Actualités
24 nov. 2016
Arnaque Vinci : de nombreux moyens pour brouiller les pistes
Les auteurs des faux messages pourraient avoir fait référence à un nom de domaine à l’insu de son titulaire. Pour orienter dans une mauvaise direction ? Lire la suite
-
Actualités
23 nov. 2016
Anomali propose un outil gratuit de gestion des renseignements STIX/TAXII
Avec cet outil baptisé Staxx, l’éditeur entend proposer une alternative à Soltra Edge, un outil destiné à la communauté des services financiers et dont le développement vient d’être arrêté. Lire la suite
-
Actualités
23 nov. 2016
Une porte dérobée dans des terminaux Android économiques
Celle-ci menace les utilisateurs de rien moins que trois millions d’utilisateurs. De quoi encourager les entreprises à la méfiance avec certains appareils. Lire la suite
-
Actualités
23 nov. 2016
Vinci victime d’une arnaque bien organisée
L’action du groupe a temporairement dévissé hier, après la reprise par Bloomberg d’un faux communiqué de presse. Un fake de qualité au cœur d’une opération qui devra interpeller sur le rapport aux outils de communication. Lire la suite
-
Actualités
22 nov. 2016
La sécurité peine encore à se fondre dans les DevOps
Son intégration transparente et automatisée restant difficile, elle est perçue comme un frein. Et le recours toujours croissant à des briques logicielles tierces n’aide pas forcément. Lire la suite
-
Actualités
22 nov. 2016
Les éditeurs de navigateurs Web mettent SHA-1 à la retraite
Le support des certificats établis avec cet algorithme s’apprête à disparaître des principaux navigateurs Web. Google l’annonce pour le début 2017. Mais beaucoup de sites continuent d’en utiliser. Lire la suite
-
Projet IT
21 nov. 2016
Canal+ applique l’IAM à ses clients avec Ilex
Le groupe s’appuie sur la solution Sign & Go de l’éditeur français pour gérer les identités et accès de ses clients à ses services. De quoi leur garantir une expérience homogène. Lire la suite
-
Definition
21 nov. 2016
Système de détection d'intrusion (IDS)
Un système de détection d'intrusion (IDS) est un système de cybersécurité qui surveille le trafic réseau à la recherche d'activités suspectes et qui émet des alertes lorsque de telles activités sont découvertes. Lire la suite
-
Actualités
21 nov. 2016
Cybersécurité : l’impréparation pénalise la résilience des entreprises
La résilience des entreprises face à un incident de sécurité informatique reste limitée. La faute au manque de préparation et de planification pour la réponse. Lire la suite
-
Definition
21 nov. 2016
Authentification multiple
L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction. Lire la suite
-
Actualités
21 nov. 2016
L’OS sécurisé de Kaspersky fait ses premiers pas
L’éditeur russe vient de dévoiler le premier commutateur réseau animé par son système d’exploitation développé en interne et conçu pour la sécurité. Lire la suite
-
Actualités
18 nov. 2016
Une certification pour attester de la sensibilité à la cybersécurité
Conscio Technologies vient de décider de créer sa propre certification, gratuite, nominative et valable deux ans, pour améliorer la visibilité du développement de la culture de la sécurité du numérique. Lire la suite
-
Conseil
18 nov. 2016
Comment gérer les correctifs de sécurité avec les administrateurs systèmes ?
Quel rôle joue le RSSI lorsqu’il s’agit de faire appliquer les correctifs de sécurité ? L’expert Mike O. Villegas se penche sur la meilleure façon de partager là les responsabilités. Lire la suite
-
Actualités
17 nov. 2016
Les rançongiciels apparaissent promis à bel avenir
Plus de la moitié des entreprises françaises auraient été victimes de ransomware au cours des 12 derniers mois. Beaucoup ont payé et toutes les conditions semblent réunies pour que cela continue. Lire la suite
-
Actualités
17 nov. 2016
Cybersécurité des objets connectés : vers une régulation ?
Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets. Lire la suite
-
Actualités
17 nov. 2016
Pirater un ordinateur via son port n’a jamais été aussi simple
L’outil PoisonTap s’installe sur un modeste Raspberry Pi Zero et peut largement compromettre un PC laissé sans attention par son utilisateur, même s’il l’a verrouillé. Lire la suite
-
Conseil
16 nov. 2016
Aperçu de la plateforme analytique de FireEye
L’expert Dan Sullivan se penche sur la Threat Analytics Platform de FireEye, un produit d’analyse de sécurité en mode Cloud qui offre détection de menaces et renseignement contextualisé. Lire la suite
-
Actualités
16 nov. 2016
Palo Alto Networks joue l’intégration avec IBM QRadar
L’équipementier propose désormais une application visant à simplifier la tâche des analystes exploitation le système de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
16 nov. 2016
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
Projet IT
15 nov. 2016
Seloger optimise son infrastructure avec Netscaler
Le groupe s’est tourné vers les équipements de Citrix pour améliorer la disponibilité, la supervision et la sécurité des sites Web qu’il édite. Lire la suite
-
Actualités
15 nov. 2016
Waterfall Security veut garantir l’intégrité des journaux d’activité
Fort de son expérience dans les passerelles unidirectionnelles pour systèmes informatiques industriels, l’équipementier vient de présenter un coffre-fort pour logs. Lire la suite
-
Actualités
15 nov. 2016
BlackNurse s’attaque aux gros routeurs en déni de service à bas volume
Des chercheurs estiment que cette attaque basée sur le protocole ICMP permet de faire tomber routeurs et pare-feu en consommant très peu de bande passante. Lire la suite
-
Actualités
14 nov. 2016
Kaspersky accuse Microsoft de pratiques anticoncurrentielles
L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10. Lire la suite
-
Actualités
14 nov. 2016
Forcepoint entame l’intégration de ses technologies
Le groupe vient de présenter la nouvelle version du pare-feu de nouvelle génération de Stonesoft, désormais alimentée par le service Cloud de renseignement sur les menaces de Websense. Lire la suite