Cybersécurité
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
- Perspectives Sur La Sécurité Du Cloud En 2024 –Etude
- Bonnes Pratiques Pour L'élaboration D'une Stratégie De Sécurité Du Cloud Hybride –eBook
- Assurer La Conformité À La Directive Nis2 Dans Les Environnements Multicloud ... –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
31 août 2016
Dropbox presse ses anciens utilisateurs à changer leur mot de passe
Dropbox a alerté ses utilisateurs ayant embrassé le service en 2012, les invitant à modifier leur mot de passe, par précaution. Lire la suite
-
Actualités
12 août 2016
Revue de presse : les brèves IT B2B de la semaine
Apple, Intel et HPE font leurs emplettes dans l’analytique - Google vers le multi-Cloud - Micros victime de pirates russes - Oracle France et Sage : des nominations de dirigeants très Cloud Lire la suite
-
Actualités
10 août 2016
La division systèmes de points de vente d’Oracle compromise
Un groupe de cybercriminels s’est infiltré dans l’infrastructure de Micros, la division d’Oracle spécialiste des systèmes de points de vente. Le groupe Carbanak est soupçonné d’être derrière l’opération. Lire la suite
-
Actualités
10 août 2016
Si c’est smart, c’est piratable
Le doute n’est plus permis : les objets connectés représentent d’importantes sources de vulnérabilités, des verrous de porte aux thermostats en passant par ce qui contient une puce Bluetooth. Lire la suite
-
Actualités
09 août 2016
Android : quatre vulnérabilités affectent près d’un milliard de terminaux
Les équipes de Check Point ont identifié un lot de quatre vulnérabilités affectant les pilotes de composants Qualcomm pour terminaux mobiles. Lire la suite
-
Actualités
09 août 2016
Le monde du cyberespionnage accueille un nouvel acteur
Les équipes de Kaspersky ont identifié une nouvelle plateforme d’espionnage informatique, baptisée ProjectSauron. Très avancée, elle serait du niveau de celles des groupes Equation, Regin, Duqu ou encore Careto. Lire la suite
-
Actualités
08 août 2016
Une étape de plus vers l’automatisation de la cybersécurité
Si l’automatisation de la protection informatique peut encore faire l’objet de réserves, elle vient de faire un pas en avant remarqué lors de la conférence Black Hat. Lire la suite
-
Definition
08 août 2016
Cheval de Troie
En informatique, un cheval de Troie (Trojan) est un programme malveillant. Bien qu'en apparence inoffensif, le logiciel renferme en fait un malware qui infecte la machine cible. Lire la suite
-
Definition
08 août 2016
Évasion de Machines Virtuelles
L’évasion de machines virtuelles (VM) est un exploit par lequel l’attaquant exécute un code sur une VM afin qu’un système d’exploitation exécuté dans cette VM « s’évade » et interagisse directement avec l’hyperviseur. Lire la suite
-
Definition
08 août 2016
Bring Your Own Network (BYON)
Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage. Lire la suite
-
Definition
08 août 2016
Pot de miel (sécurité)
Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non autorisé à des systèmes d'information. Lire la suite
-
Actualités
05 août 2016
Oui, beaucoup ramassent des clés USB trouvées n’importe où
La quasi-totalité des clés USB abandonnées sont ramassées. Près de la moitié sont alors connectées à un ordinateur. Lire la suite
-
Actualités
05 août 2016
Apple va rémunérer la découverte de failles dans ses produits
Le groupe versera jusqu’à 200 000 $ pour une vulnérabilité affectant le firmware de ses produits. Voire le double pour le versement à une organisation caritative. Lire la suite
-
Actualités
04 août 2016
Black Hat : Dan Kaminsky appelle à la coopération
Intervenant en ouverture de l’édition 2016 de la conférence Black Hat, Dan Kamsinky a appelé à plus de partage d’information et à plus d’implication du secteur public pour les projets de long terme en sécurité. Lire la suite
-
Actualités
04 août 2016
Palo Alto enrichit son module de protection préventive
L’équipementier vient de présenter la version 3.4 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
Actualités
04 août 2016
Check Point lance une version allégée de son agent SandBlast
Outre la version complète de son offre SandBlast pour le poste de travail, l’équipementier en propose désormais une version limitée au navigateur Web. Lire la suite
-
Actualités
03 août 2016
Black Hat, terrain de jeu pour hackers
Ce grand moment de la sécurité informatique est bien plus que l’occasion pour quelques experts de montrer leurs découvertes. Lire la suite
-
Actualités
03 août 2016
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
Definition
03 août 2016
AWS Web Application Firewall
AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS). Lire la suite
-
Definition
03 août 2016
SSH (Secure Shell)
SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole. Lire la suite
-
Definition
03 août 2016
Zone démilitarisée (DMZ)
Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet. Lire la suite
-
Actualités
02 août 2016
Plus de 36 000 systèmes SAP ouverts à tous les vents
Nombreux d’entre eux fonctionnent sur une version obsolète de Windows. Et cela touche autant l’informatique de gestion, que l’informatique opérationnelle. Lire la suite
-
Actualités
02 août 2016
Demisto veut démocratiser la réponse aux incidents
L’éditeur joue largement la carte de communauté, avec une version gratuite de son outil, et un standard ouvert, notamment. Lire la suite
-
Definition
02 août 2016
Hachage (hashing)
Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le hachage est notamment employé pour indexer et récupérer les éléments d'une base de données. Lire la suite
-
Definition
02 août 2016
Crypto-monnaie
Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions. Lire la suite
-
Definition
02 août 2016
Man-in-the-Middle
L'attaque Man-in-the-Middle, littéralement via « l'homme du milieu », consiste pour le pirate à intercepter en catimini et à relayer des messages entre deux parties qui pensent communiquer directement entre elles. Lire la suite
-
Definition
02 août 2016
RSA (algorithme)
RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet. Lire la suite
-
Actualités
01 août 2016
Comment les pirates peuvent désactiver EMET
Une vulnérabilité d’EMET 5.0 permet de le désactiver. L’expert Nick Lewis explique la vulnérabilité et comment les entreprises peuvent s’en protéger. Lire la suite
-
Actualités
01 août 2016
Les points d’accès Wi-Fi publics : toujours plus risqués
Les mécanismes de découverte automatique de serveurs mandataires permettent d’intercepter des données potentiellement sensibles. Un risque en cas d’opérateur de hotspot malveillant… ou compromis. Lire la suite
-
Definition
01 août 2016
Authentification
L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être. Lire la suite
-
Definition
01 août 2016
Authentification du terminal
L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné. Lire la suite
-
Definition
01 août 2016
Cross-site scripting (XSS)
Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur. Lire la suite
-
Definition
01 août 2016
Biométrie
La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance. Lire la suite
-
Actualités
29 juil. 2016
Chiffrement : Dropbox mise sur ses API et ses partenaires
Patrick Heim, directeur confiance et sécurité de Dropbox, revient, à l’occasion d’un entretien, sur l’approche retenue par le service pour offrir aux entreprise le contrôle qu’elles souhaitent sur leurs données. Lire la suite
-
Actualités
29 juil. 2016
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite
-
Definition
29 juil. 2016
Phishing
L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.) en se faisant passer, par mail ou par un autre moyen de communication, pour une personne ou un organisme fiable. Lire la suite
-
Definition
29 juil. 2016
Conformité
La conformité (parfois désignée par l’anglicisme « compliance ») désigne soit le fait de respecter des directives ou des cahiers des charges, soit le processus qui permet d'y parvenir. Lire la suite
-
Definition
29 juil. 2016
AES (Advanced Encryption Standard)
AES est un algorithme symétrique de chiffrement par blocs utilisé dans le monde entier sur des supports matériels et logiciels pour protéger les données sensibles. Lire la suite
-
Definition
29 juil. 2016
Ingénierie sociale
L'ingénierie sociale (ou social engineering, en anglais) est une attaque qui s'appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité. Lire la suite
-
Actualités
28 juil. 2016
App-V et UE-V arrivent pour Windows 10 Entreprise
La mise à jour anniversaire de Windows 10, prévue pour le 2 août, sera assortie de nouveaux outils et fonctionnalités pour entreprises. Mais les utilisateurs de l’édition professionnelle risquent d’être déçus. Lire la suite
-
Actualités
28 juil. 2016
Xen corrige une nouvelle faille hautement critique
Les porteurs du projet viennent de corriger une nouvelle faille permettant à une machine virtuelle de prendre le contrôle complet du système hôte. Lire la suite
-
Definition
28 juil. 2016
Proxy
Un serveur mandataire (ou proxy) est un ordinateur qui sert d'intermédiaire entre un terminal - tel qu'un PC - et un autre serveur à qui l'utilisateur demande un service. Lire la suite
-
Definition
28 juil. 2016
Signature numérique (signature digitale)
La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique. Lire la suite
-
Definition
28 juil. 2016
Triade CIA
Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour éviter toute confusion avec les services du renseignement extérieur américain. Lire la suite
-
Actualités
27 juil. 2016
Quand la psychologie entrave la réponse aux incidents
Cela ressemble à un plaidoyer en faveur de l’orchestration de la réponse aux incidents. Cisco met le doigt sur les biais psychologies susceptibles d’affecter cette réponse. Lire la suite
-
Actualités
27 juil. 2016
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
Actualités
27 juil. 2016
La lutte contre les ransomwares s'organise
Europol, la police néerlandaise, Intel Security et Kaspersky Lab joignent leurs efforts pour lutter contre les rançongiciels. Le site « No more ransom », lancé cette semaine, doit permettre aux victimes de récupérer leurs fichiers sans payer la rançon grâce à la mise à disposition des clés de déchiffrement. Lire la suite
-
Actualités
26 juil. 2016
La sensibilisation à la sécurité fonctionne, lentement
Même s’ils continuent de contribuer à ce qu’il convient d’appeler le Shadow IT, les utilisateurs semblent adopter des postures plus prudentes. Lire la suite
-
Actualités
26 juil. 2016
Gigasecure veut améliorer la visibilité sur le trafic réseau
Cette plateforme vise à fournir un point d’observation centralisé sur le trafic réseau pour alimenter les dispositifs de sécurité. Lire la suite
-
Actualités
25 juil. 2016
L’automobile prépare sa révolution de la cybersécurité
Des pratiques de référence viennent d’être publiées, outre Atlantique, à l’intention des constructeurs. Plusieurs ont déjà lancé des programmes d’incitation à la détection de vulnérabilités. Lire la suite
-
Actualités
25 juil. 2016
Okta, ce spécialiste de l’IDaaS qui inquiète Microsoft
L’éditeur avait failli ne pas être autorisé à sponsoriser l’édition 2016 de la conférence Ignite du géant de Redmond, apparemment pour des questions de concurrence. Lire la suite
-
Actualités
25 juil. 2016
Le Nist déconseille le SMS pour l’authentification à double-facteur
L’organisme de standardisation américain estime que ce mécanisme est désormais obsolète. Lire la suite
-
Actualités
22 juil. 2016
Suricata, bientôt IPS recommandé pour les opérateurs d’importance vitale ?
L’Anssi vient de rejoindre l’OISF pour supporter le développement de Suricata, un système de prévention/détection des intrusions issu du célèbre Snort. Lire la suite
-
Actualités
22 juil. 2016
LeMagIT Hebdo : l’essentiel d’une semaine d’été dans l’IT
Comme chaque vendredi, LeMagIT revient sur l'essentiel de la semaine dans l’IT B2B. Lire la suite
-
Opinion
22 juil. 2016
Analystes SOC de niveau 1 : Entre burn-out et bore-out
Jouant un rôle essentiel dans un centre de sécurité opérationnel, l’analyste de premier niveau peut paradoxalement se retrouver submergé par la tâche… comme par l’ennui. Mais ce n’est pas inéluctable. Lire la suite
-
Actualités
21 juil. 2016
Skype passe à une architecture centralisée
Le service de communications sur IP s’apprête à abandonne son architecture décentralisée, en pair-à-pair, historique. La porte ouverte à des interceptions légales simplifiées. Lire la suite
-
Actualités
20 juil. 2016
D’importantes vulnérables dans de nombreux anti-virus
De nombreux logiciels de protection du poste de travail et de gestion des performances applicatives ont recours à des mécanismes d’interception des appels aux interfaces système. Mais avec des implémentations peu robustes. Lire la suite
-
Actualités
20 juil. 2016
Kaspersky mise sur une approche globale contre les attaques ciblées
La plateforme de protection contre les attaques ciblées de l’éditeur s’appuie sur des sondes multiples pour aider à leur détection. Sur le poste de travail, l’agent doit à terme embarquer des capacités de réaction. Lire la suite
-
Actualités
19 juil. 2016
Vaste vol de données sur les forums d’Ubuntu
Des pirates ont réussi permis d’accéder à la base de données des utilisateurs des forums. Les détails de deux millions de comptes sont concernés. Mais les mots de passe ne sont pas menacés. Lire la suite
-
Projet IT
19 juil. 2016
Rémy Cointreau renforce sécurité et productivité avec Centrify
Le groupe français de spiritueux utilise la solution de gestion des identités et de la mobilité de Centrify pour simplifier sa sécurité, améliorer son agilité et réduire ses dépenses IT. Lire la suite
-
Actualités
18 juil. 2016
Objets connectés : la PKI, avec des certificats éphémères
Pour Kevin Bocek, de Venafi, les infrastructures à clés publiques ont encore de beaux jours devant elles dans le monde des objets connectés. Moyennant quelques évolutions. Lire la suite
-
Actualités
18 juil. 2016
SFG : un logiciel malveillant parmi tant d’autres ?
Pour Damballa, SFG ne serait qu’une variante de Furtim, sans lien avec les systèmes informatiques industriels ni avec un Etat-nation. SentinelOne corrige légèrement sa communication. Lire la suite
-
Actualités
18 juil. 2016
Apple/FBI : une illustration du combat des Etats pour reprendre le contrôle sur le monde cyber
Et s’il y avait bien plus derrière cette guerre froide du chiffrement que de simples questions de sécurité publique ? Lire la suite
-
Actualités
13 juil. 2016
A Cisco Live, Cisco met l'accent sur ses services Cloud
Le n°1 mondial des réseaux mise sur le développement de son offre de services cloud pour relancer sa croissance. Il a profité du salon pour dévoiler de nouveaux services de sécurité WAN en cloud. Lire la suite
-
Actualités
13 juil. 2016
Une attaque ciblée visant un énergéticien européen
SentinelOne indique avoir découvert un logiciel malveillant sophistiqué, visant « au moins » une entreprise européenne du secteur de l’énergie, et développé avec le soutien d’un Etat-nation. Lire la suite
-
Actualités
13 juil. 2016
Cyberattaques : Microsoft appelle à un tiers indépendant pour l’attribution
Pour l’éditeur, il est temps d’améliorer les processus d’attribution des cyberattaques. Un premier pas vers des normes internationales pour la cybersécurité. Lire la suite
-
Actualités
12 juil. 2016
Swift veut aider ses clients face à la menace
L'organisme s'organise pour favoriser le partage de renseignements sur les menaces informatiques entre ses clients. Lire la suite
-
Actualités
12 juil. 2016
Sécurité des systèmes industriels : un état des lieux alarmant
Les vulnérabilités dévoilées apparaissent de plus en plus nombreuses. Comme les systèmes ouvertement accessibles en ligne, souvent avec des protocoles non sécurisés. Lire la suite
-
Actualités
12 juil. 2016
Des rançongiciels toujours promis à un bel avenir
Qu’ils évoluent ou se renouvellent, les ransomwares continue de menacer considérablement les données, des particuliers bien sûr, mais également de nombreuses entreprises et organisations publiques. Et ce n’est pas fini. Lire la suite
-
Actualités
11 juil. 2016
Des chantages au DDoS appelés à se multiplier ?
Les professionnels de la sécurité informatique semblent préoccupés par le risque de tentatives d’extorsions adossées à des attaques en déni de service. Plusieurs éléments semblent leur donner raison. Lire la suite
-
Conseil
11 juil. 2016
L’IAM pour traiter les risques concernant les données non structurées
La quantité de données d’entreprise non structurées progresse chaque année. L’expert Sean Martin explique pour la gestion des identités et des accès s’avère être un composant important de leur protection. Lire la suite
-
Actualités
08 juil. 2016
Faire avancer la cybersécurité : un défi en forme d’impasse
Les révélations de brèches de sécurité continuent d’être nombreuses, comme si les leçons de celles des années passées n’avaient pas été tirées. Une fausse impression ? Lire la suite
-
Actualités
08 juil. 2016
Les révélations d’incidents de sécurité ont-elles un réel impact ?
Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse. Lire la suite
-
Actualités
08 juil. 2016
Android : un chiffrement suffisamment vulnérable pour les autorités
Les vulnérabilités présentes dans les appareils équipés de composants Qualcomm permettent de contourner le chiffrement du stockage supporté par Android. Lire la suite
-
Actualités
07 juil. 2016
Cybersécurité des infrastructures critiques : adoption de la directive NIS
Le parlement européen vient d’adopter la directive relative à la sécurité des systèmes d’information des opérateurs d’infrastructures critiques. Lire la suite
-
Actualités
07 juil. 2016
Repérer les logiciels malveillants sans casser le chiffrement
Des chercheurs de Cisco montrent comment détecter les communications de logiciels malveillants malgré leur chiffrement avec TLS, et sans chercher à le casser. Lire la suite
-
Actualités
07 juil. 2016
Avast s’offre son concurrent AVG
L’éditeur propose une valorisation de 1,3 Md$. Le conseil de surveillance d’AVG encourage ses actionnaires à accepter l’offre. Lire la suite
-
Actualités
06 juil. 2016
EnSilo veut prévenir les dégâts liés aux intrusions
L’éditeur se propose d’empêcher les falsifications et vols de données susceptibles de survenir en cas de compromission. Il s’appuie pour cela sur surveillance étroite des activités réseau et sur le système de fichiers. Lire la suite
-
Conseil
06 juil. 2016
Communiquer sur la sécurité : un exercice toujours difficile
La communication relative aux initiatives de sécurité est d’autant délicate qu’elle doit prendre en compte des publics variés. Gartner propose quelques recommandations. Lire la suite
-
Conseil
06 juil. 2016
Splunk : atouts et limites
Le succès de Splunk s’explique par sa simplicité et sa rapidité de mise en œuvre. Mais l’outil a aussi quelques limites qu’il convient de connaître. Lire la suite
-
Actualités
05 juil. 2016
Un pas de plus vers une Europe de la cybersécurité
La Commission européenne vient d’annoncer un nouveau partenariat public-privé, centré sur la coopération dans la recherche et le développement en sécurité des systèmes d’information. Il bénéficiera de 450 M€ d’investissement. Lire la suite
-
Conseil
05 juil. 2016
Quelles pratiques de référence pour la gestion des logs ?
La gestion des journaux d’activité pose la question de celles qui méritent d’être conservées et de la période pour laquelle elles doivent l’être. Lire la suite
-
Projet IT
05 juil. 2016
Sept leçons retirées d’un incident de sécurité majeur
Marco Essomba, directeur général et technique d’AMPS Global, partage les fruits de son expérience personnelle dans la gestion d’importantes brèches de sécurité. Lire la suite
-
Actualités
04 juil. 2016
Les logiciels malveillants ? Essentiellement pour s’infiltrer
Une nouvelle étude indique le rôle limité des logiciels malveillants dans les attaques ciblées. De quoi souligner l’intérêt de la détection en profondeur pour débusquer les cybercriminels après leur intrusion. Lire la suite
-
Conseil
04 juil. 2016
Splunk : une plateforme, plus qu’un logiciel
La grande force de Splunk est son ouverture. Splunk est en effet une plateforme ouverte sur laquelle chacun peut venir bâtir ses propres applications et extensions. Et générer ses propres tableaux de bord. Lire la suite
-
Conseil
01 juil. 2016
Splunk : le point sur l’architecture et le langage SPL
Cet article revient sur la mécanique qui se cache derrière Splunk, la plateforme analytique spécialisée dans les données « machines » et sur son langage propre, SPL. Lire la suite
-
Actualités
01 juil. 2016
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
Actualités
01 juil. 2016
L’homologation des systèmes vitaux, une question délicate
Les arrêtés sectoriels relatifs à la cybersécurité des opérateurs d’importance vitale renforce considérablement leur responsabilité en la matière. Lire la suite
-
Actualités
01 juil. 2016
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
Guide
01 juil. 2016
Tout ce qu’il faut savoir sur Splunk
L’une des singularités de Splunk est d’être un produit purement IT mais qui rend directement aujourd'hui service aux métiers. Le point sur le succès de cette solution qui est, au final, plus une plateforme qu'un logiciel. Lire la suite
-
Actualités
30 juin 2016
Sophos relance la polémique autour de Cylance
Le second aurait menacé un revendeur commun de poursuites à la suite d’une vidéo comparative en faveur du premier. Laquelle n’a d’ailleurs pas forcément convaincu. La joute continue par billets de blog interposés. Lire la suite
-
Actualités
30 juin 2016
Plusieurs vulnérabilités critiques dans les produits Symantec
Les équipes du projet Zéro de Google ont découvert de graves failles dans les produits Symantec et Norton, exploitables sans interaction de l’utilisateur. Lire la suite
-
Actualités
30 juin 2016
Le poste de travail jetable, parade aux rançongiciels ?
En cas de compromission, le poste de travail produit en environnement virtualisé n’a qu’à être effacé et reconstruit sur une base saine. La sauvegarde est mise à contribution pour récupérer des fichiers non chiffrés. Lire la suite
-
Conseil
30 juin 2016
Comprendre la galaxie Splunk
Derrière la plateforme analytique spécialisée dans les données « machines » Splunk se dissimulent plusieurs produits complémentaires - qui visent des besoins différent - et des solutions ciblées. En voici un tour d’horizon exhaustif. Lire la suite
-
Projet IT
29 juin 2016
Splunk : quels sont les usages en France ?
À l’heure où la donnée prétend diriger les entreprises, Splunk s’est imposée comme le socle fondateur d’une intelligence opérationnelle. Voici des usages concrets chez OBS, Natixis et Neocles. Lire la suite
-
Actualités
29 juin 2016
Nouveau détournement via Swift en Ukraine
L’Isaca fait état d’un nouveau détournement de fonds via les outils du réseau Swift, au sein d’une banque à Kiev. Cette fois-ci, 10 M$ auraient été dérobés. Lire la suite
-
Actualités
29 juin 2016
Cisco mise sur Thales pour s’ouvrir les portes des OIV
L’équipementier vient de conclure un nouveau partenariat avec le spécialiste de la défense. Il vise au développement, en France, d’une solution pour opérateurs d’infrastructures critiques. Lire la suite
-
Projet IT
29 juin 2016
Swisscom mise sur Symantec pour son service de VPN mobile
L’opérateur a choisi d’intégrer les renseignements sur les menaces produits par l’éditeur afin de protéger les utilisateurs de son service de VPN sur réseaux ouverts. Lire la suite
-
Actualités
29 juin 2016
Les travers de l'inspection SSL pour la vie privée des utilisateurs
Une étude montre comment l'inspection SSL peut conduire à menacer la confidentialité de données pourtant sensibles des utilisateurs. Lire la suite
-
Actualités
28 juin 2016
Cisco veut s’offrir une passerelle d’accès Cloud sécurisé
L’équipementier vient d’indiquer son intention de racheter CloudLock afin d’étendre son offre de sécurité Cloud. Lire la suite