Cybersécurité
- 
				Actualités
					31 oct. 2025
						
										  Cyberhebdo du 31 octobre 2025 : attaque contre un opérateur critique en SuèdeChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
				Actualités
					31 oct. 2025
					
									
										  ESN : Partitio victime d’une cyberattaqueL’entreprise de services numériques toulousaine a été victime d’une cyberattaque impliquant l’enseigne de rançongiciel INC Ransom. L’incident semble remonter à la fin septembre. Lire la suite 
- Guide Red Hat À L'usage Des Responsables Un Futur Open Source –Livre Blanc
- Éléments De Souveraineté Du Cloud –Livre Blanc
- Résumé de Solution de Virtualisation PowerVault ME5 –Analyse
- 
		 Dans ce numéro: Dans ce numéro:- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
 
- 
                Actualités
                19 mai 2017
                  Qui protège contre l’exploitation de la vulnérabilité Eternal Blue ?Il est avant tout essentiel d'appliquer les correctifs publiés par Microsoft ou de désactiver le support de SMBv1, dont une vulnérabilité est exploitée par EternalBlue. Au-delà, c’est plus au niveau du réseau que la protection est à chercher. Lire la suite 
- 
                Actualités
                18 mai 2017
                  Contre les ransomwares, le duo analyse comportementale et snapshotsLes éditeurs ne manquent pas créativité pour protéger contre la menace persistante que représentent les rançongiciels. Plusieurs misent aujourd’hui sur une approche duale combinant prévention et réparation. Lire la suite 
- 
                Actualités
                18 mai 2017
                  La coopération contre la cybercriminalité affiche ses limitesDes appels à plus de coopération dans la lutte contre la cybercriminalité sont lancés régulièrement. Ils apparaissent encore trop peu entendus. Lire la suite 
- 
                Actualités
                18 mai 2017
                  Quand certains attaquants se distinguent par leur professionnalismeAfin de s’assurer une persistance potentiellement meilleure, certains acteurs n’hésitent plus à s’offrir les services d’hébergeurs totalement légitimes. Lire la suite 
- 
                Actualités
                17 mai 2017
                  Check Point joue la carte de la gestion consolidée de la sécuritéL’équipementier vient de présenter sa plateforme Infinity qui ambitionne de permettre de gestion de manière intégrée toute la sécurité de son infrastructure, qu’il s’agisse de supervision ou d’application des politiques de sécurité. Lire la suite 
- 
                Projet IT
                17 mai 2017
                  Comment Deutsche Telekom a repoussé l’assaut de MiraiL’opérateur a tiré les enseignements de l’incident qui a affecté près d’un million de ses clients à l’automne dernier. Le premier d’entre eux étant que n’importe qui peut se retrouver sous le feu d’une attaque qui ne le vise pas spécifiquement. Et qu’il convient d’être préparé. Lire la suite 
- 
                Actualités
                16 mai 2017
                  WannaCry, un rançongiciel auréolé de mystèreLe ransomware, qui fait les gros titres depuis quelques jours, fait l’objet d’une attention toute particulière. Il pourrait être lié au groupe Lazarus, mais également à une vaste opération de production de bitcoins. Il surprend toutefois par son efficacité toute relative. Lire la suite 
- 
                Actualités
                16 mai 2017
                  Cisco corrige enfin la vulnérabilité découverte dans Vault 7L’équipementier propose un correctif pour une vulnérabilité critique découverte fin mars dans des documents attribués à la CIA et rendus publics fin mars. Lire la suite 
- 
                Actualités
                15 mai 2017
                  Ransomware : WannaCry piège près de 200 000 systèmesCe rançongiciel ne se contente pas des moyens de propagation classiques : il utilise une faille du protocole de partage de fichiers de Windows pour contaminer d’autres machines. Des variantes plus robustes sont déjà apparues. Lire la suite 
- 
                Actualités
                12 mai 2017
                  Netrepser, une menace construite à partir de multiples outils légitimesElle ne vise que les institutions gouvernementales. Le principal composant malveillant est écrit en JavaScript et construit exclusivement à partir de briques logicielles gratuites, accessibles à tous. Lire la suite 
- 
                Actualités
                12 mai 2017
                  Un logiciel espion dans un pilote audio d’ordinateurs HPLe constructeur propose une mise à jour pour les machines de 2016. Celles de l’année précédente doivent la recevoir de manière imminente. Lire la suite 
- 
                Actualités
                11 mai 2017
                  Sentryo s’ouvre plus aux automaticiensLa jeune pousse française vient de présenter la version 2.0 de sa solution de sécurisation des systèmes informatisés industriels, ICS CyberVision. Forte de premiers retours d’expériences, celle-ci s’attache à simplifier la coopération entre équipes de cybersécurité et équipes opérationnelles. Lire la suite 
- 
                Actualités
                10 mai 2017
                  Microsoft corrige en urgence son moteur de protection contre les logiciels malveillantsL’éditeur a préféré sortir de cycle habituel de distributions de correctifs pour combler une faille permettant de forcer l’exécution de code à distance sur Windows. Lire la suite 
- 
                Actualités
                10 mai 2017
                  Intel AMT : des machines durablement vulnérables ?La faille critique récemment découverte dans les technologies d’administration d’Intel, qui permet de prendre le contrôle complet des machines vulnérables, pourrait affecter durablement systèmes concernés. Lire la suite 
- 
                Actualités
                10 mai 2017
                  Les systèmes de protection seraient eux-mêmes insuffisamment protégésIls ont la prétention de protéger serveurs et postes de travail des logiciels malveillants. Mais selon AV-Test, ils ne sont pas eux-mêmes forcément bien protégés. Lire la suite 
- 
                Actualités
                09 mai 2017
                  Inde : vaste audit de cybersécurité pour le réseau électriqueLe sous-continent prend au sérieux le risque d’attaque informatique sur son réseau de distribution électrique. Un vaste audit de ses capacités de cybersécurité sera organisé. Lire la suite 
- 
                Actualités
                09 mai 2017
                  Les données sensibles, qui n’y a pas accès ?Selon Varonis, près de la moitié des entreprises laissent au moins un millier de fichiers sensibles accessibles à tous leurs collaborateurs. Pour plus d’un cinquième des entreprises, ce chiffre doit être multiplié par douze. Lire la suite 
- 
                Dossier
                09 mai 2017
                  Ces nouveaux outils qui simplifient le travail des analystes de SOCDe jeunes pousses - comme Siemplify et SecBI - cherchent à aider les analystes en facilitant le travail d’investigation grâce à des représentations consolidées des alertes et des informations qui s’y rapportent. Lire la suite 
- 
                Actualités
                09 mai 2017
                  MacronLeaks, la conséquence d’une sensibilisation insuffisante aux menacesLes équipes de campagne d’Emmanuel Macron ont bien été piratées. D’importantes quantités de données ont été dérobées. De nombreuses personnes risquent d’être menacées. En cause, notamment, un manque de sensibilisation. Encore et toujours. Lire la suite 
- 
                Actualités
                05 mai 2017
                  Balabit étend les capacités d’intégration de Shell Control BoxL’éditeur veut approfondir l’intégration de sa solution de surveillance des comptes à privilèges avec les SIEM, mais également avec les outils tiers de gestion de l’authentification. Lire la suite 
- 
                Actualités
                05 mai 2017
                  Ces menaces qui traversent les premières lignes de défenseSentinelOne livre son premier rapport sur les menaces. Mais pas toutes. Il se concentre sur celles qui sont susceptibles d’être les plus dangereuses : celles qui parviennent à atteindre les points de terminaison. Lire la suite 
- 
                Actualités
                05 mai 2017
                  Des pirates détournent OAuth pour prendre le contrôle de comptes GmailUne attaque par hameçonnage est utilisée par des acteurs malveillants afin de profiter du standard OAuth pour accéder à leurs comptes de messagerie Google. Lire la suite 
- 
                Actualités
                04 mai 2017
                  Brèche sur des données de paiement dans le système de réservation de SabreLe spécialiste des services informatiques pour l’industrie du voyage vient de reconnaître un accès non autorisé à son système de réservation SynXis pour l’hôtellerie. Des données de paiement sont susceptibles d’avoir été compromises. Lire la suite 
- 
                Actualités
                03 mai 2017
                  Fuite de données personnelles massive en IndePlusieurs sites Web gouvernementaux ont rendu publiquement accessibles plus de 130 millions d’identifiants personnels uniques, les fameux numéros Aadhaar. Et avec numéros de comptes bancaires pour une centaine de millions d’entre eux. Lire la suite 
- 
                Actualités
                03 mai 2017
                  Palo Alto Networks étend les fonctionnalités de son module de protection préventiveL’équipementier vient de présenter la version 4.0 de Traps, son module de protection des postes de travail. Au programme, protection étendue de macOS et blocage des macros malicieuses. Lire la suite 
- 
                Actualités
                03 mai 2017
                  Un malware sur les clés USB d’initialisation de certains systèmes IBM StorwizeLe groupe prévient de la présence, sur une clé USB spécifique dédiée à l’initialisation de certains systèmes de stockage Storwize, d’un cheval de Troie relativement ancien. Lire la suite 
- 
                Dossier
                03 mai 2017
                  Le SOC, de plus en plus répandu mais difficile à réaliserSans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité (SOC). Mais isoler les alertes importantes des autres reste un défi. Lire la suite 
- 
                Conseil
                02 mai 2017
                  Check Point Mobile Access ajoute une couche de sécurité supplémentaireKaren Scarfone se penche sur la lame logicielle Mobile Access de Check Point et explique comment elle chiffre les communications entre système d’information et postes clients. Lire la suite 
- 
                Actualités
                02 mai 2017
                  Rapid7 rappelle l’importance de contextualiser ses indicateursDans son premier rapport trimestriel sur les menaces, Rapid7 souligne l’importance du facteur humain, mais pas uniquement. Pour lui, utiliser des indicateurs connus sans tenir compte de son contexte génère plus de bruit que de signal utile. Lire la suite 
- 
                Actualités
                02 mai 2017
                  Une faille critique dans les technologies d’administration d’IntelLe fondeur invite à appliquer au plus vite un correctif venant combler une faille dans ses technologies d’administration de poste de travail de la plateforme Core. Elle permet de prendre le contrôle complet de machines vulnérables. Lire la suite 
- 
                Actualités
                28 avr. 2017
                  AWS promet d’être conforme au RGPD à tempsAmazon assure que ses services Cloud seront tous respectueux du nouveau règlement européen de protection des données personnelles avant son application en mai 2018. Et de proposer à ses clients de les épauler. Lire la suite 
- 
                Actualités
                28 avr. 2017
                  Un mystérieux hacker affirme sécuriser les objets connectésSon ver, Hajime, a constitué un réseau de plus de 300 000 appareils préalablement vulnérables. Mais le doute subsiste quant aux motivations réelles, compte tenu de la modularité du logiciel malveillant. Lire la suite 
- 
                Actualités
                28 avr. 2017
                  HPE enrichit sa gamme ArcSight d’un produit d’investigationAu-delà de la surveillance et de la détection, le groupe vient de lancer un produit de la gamme ArcSight dédié à l’investigation sur les incidents et se concentrant sur les performances. Lire la suite 
- 
                Actualités
                27 avr. 2017
                  Cybersécurité : l’hygiène de base continue de faire défautL’espionnage informatique et les rançongiciels se portent à merveille. Et l’incapacité des organisations à mettre en place des pratiques de sécurité de base aide considérablement, selon Verizon. Lire la suite 
- 
                Actualités
                27 avr. 2017
                  Le mouvement En Marche ! visé par des pirates, mais lesquels ?Selon Trend Micro, le groupe Fancy Bear a visé les équipes de campagne d’Emmanuel Macron. Mais était-ce bien lui ? Et y en a-t-il d’autres ? Lire la suite 
- 
                Opinion
                26 avr. 2017
                  Vie privée dans le numérique : passer de la défiance à la confianceL'heure semble à la défiance entre utilisateurs finaux et entreprises manipulant des données personnelles. La conformité réglementaire peut aider, mais cette approche risque bien de s'avérer insuffisante. Lire la suite 
- 
                Actualités
                26 avr. 2017
                  Generali lance une offre de cyberassurance pour PME et TPELe groupe s’est associé à Engie Ineo et à Europ Assistance pour proposer une offre complète intégrant un accompagnement au rétablissement de l’activité en cas de sinistre. Lire la suite 
- 
                Actualités
                26 avr. 2017
                  Quand Microsoft supprime le mot de passeVia son application d’authentification multi-facteurs mobile, l’éditeur propose d’ouvrir une session sur ses services sans utiliser son mot de passe. Lire la suite 
- 
                Conseil
                25 avr. 2017
                  Que faire en premier en cas d’attaque informatiqueQuelles sont les premières mesures à prendre lorsque l’on suspecte d’avoir été la victime d’un incident de sécurité informatique ? Lire la suite par- Gemma Moore, Cyberis
 
- 
                Actualités
                25 avr. 2017
                  Metron devient un projet à part entière de la fondation ApacheLa fondation vient d’élever au rang de « top-level project » ce framework dédié à la supervision et à l’analyse d’événements de sécurité à grande échelle. Lire la suite 
- 
                Actualités
                24 avr. 2017
                  UpLevel veut affiner l’analyse des incidentsLa jeune pousse mise sur la construction d’un historique de contexte spécifique à l’entreprise utilisatrice pour affiner l’établissement des relations entre incidents présents et passés, et simplifier ainsi l’identification d’activités malicieuses. Lire la suite 
- 
                Actualités
                24 avr. 2017
                  La vulnérabilité exploitée par Stuxnet reste très populaireSept ans après sa correction, cette faille continue d’être la plus exploitée à travers le monde, selon les chercheurs de Kaspersky. Lire la suite 
- 
                Actualités
                21 avr. 2017
                  Les banques, cibles de 85 attaques sérieuses par an en moyenneLes RSSI des banques apparaissent confiants. Trop peut-être, car une nouvelle étude montre que près d’un tiers des attaques les visant réussissent. Lire la suite 
- 
                Actualités
                21 avr. 2017
                  Microsoft : les systèmes qui ne sont plus supportés sont fortement menacés par la NSAUne nouvelle série de ressources de piratage de la NSA a été rendue publique. La plupart des vulnérabilités concernées a été corrigée. Mais de nombreux systèmes restent menacés et activement pris pour cibles. Lire la suite par- Valéry Rieß-Marchive, Rédacteur en chef
- Michael Heller, TechTarget
 
- 
                Opinion
                21 avr. 2017
                  Introduction aux risques et à la sécurisation de Docker (2e partie)Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, IaaS, SaaS, et maintenant Container as a Service. Lire la suite 
- 
                Actualités
                20 avr. 2017
                  Kaspersky dope son offre de protection du poste de travailLa nouvelle mouture d’Endpoint Security for Business intègre un moteur de détection des menaces basé sur des algorithmes d’apprentissage nourris aux métadonnées remontées par les utilisateurs de ses produits. Lire la suite 
- 
                Actualités
                20 avr. 2017
                  DDoS : l’avènement de la réflexion CLDAPDes chercheurs ont découvert une nouvelle méthode d’attaque en déni de service par réflexion s’appuyant sur le protocole CLDAP. Elle peut être dévastatrice. Lire la suite 
- 
                Opinion
                20 avr. 2017
                  Introduction aux risques et à la sécurisation de Docker (1e partie)Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, IaaS, SaaS, et maintenant Container as a Service. Lire la suite 
- 
                Actualités
                14 avr. 2017
                  Attaques sans fichier : Gartner avertit les RSSIDans une note d’information à l’intention de ses clients, le cabinet alerte sur les attaques s’appuyant sur du code injecté directement en mémoire ou utilisant des outils légitimes tels que Powershell. Lire la suite 
- 
                Actualités
                14 avr. 2017
                  Office : une faille inédite utilisée depuis plusieurs moisCorrigée dans le lot de correctifs de Microsoft de ce mardi 11 avril, la faille CVE-2017-0199 affectant Office s’avère utilisée depuis plusieurs mois avec des objectifs très variés. Lire la suite 
- 
                Actualités
                13 avr. 2017
                  Contre la fraude, Swift propose un service de contrôle des paiementsAprès plusieurs détournements de grande ampleur, le service de messagerie interbancaire cherche à aider ses clients à identifier les tentatives de détournement de leurs systèmes. Lire la suite 
- 
                Actualités
                13 avr. 2017
                  Dallas : des sirènes de la sûreté civile non sécuriséesLe réseau d’alerte aux tempêtes violentes du comté de Dallas a été détourné. L’illustration d’un système critique patrimonial dépourvu de toute forme de sécurisation. Lire la suite 
- 
                Actualités
                13 avr. 2017
                  IPv6 se répand en France, mais inquiète l’OTANSelon l’Arcep, le taux d’utilisation d’IPv6 flirte aujourd’hui avec les 15 %, ce qui reste bien en-deçà de plusieurs voisins européens. Mais une étude de l’OTAN alerte sur les risques associés. Lire la suite 
- 
                Conseil
                12 avr. 2017
                  L’EDR : une mise en œuvre qui mérite d’être soignéeLe déploiement d’une solution de détection et de remédiation sur les points de terminaison de l’infrastructure n’a rien d’anodin. L’impact peut être très important selon l’étendue d’un projet qu’il convient donc, en définitive, de planifier soigneusement. Lire la suite 
- 
                Actualités
                12 avr. 2017
                  Fortinet lance son offre de passerelle d’accès Cloud sécuriséL’équipementier prend pied sur le marché du CASB pour étendre les capacités offertes à ses clients de visibilité et de contrôle à leurs applications SaaS et à leurs environnements IaaS. Lire la suite 
- 
                Actualités
                12 avr. 2017
                  Rapid7 déporte sa solution de gestion des vulnérabilités dans le CloudAvec InsightVM, l’éditeur propose de profiter de sa solution Nexpose en mode Cloud. Il étend ainsi le périmètre fonctionnel de sa plateforme de gestion de la sécurité Insight. Lire la suite 
- 
                Actualités
                11 avr. 2017
                  Longhorn, une émanation de la CIA ?Les équipes de Symantec estiment que certains documents, dévoilés par Wikileaks et attribués à la CIA, renvoient à des outils utilisés un groupe actif depuis 2011 et baptisé Longhorn. Lire la suite 
- 
                Conseil
                11 avr. 2017
                  EDR : investir dès maintenant… ou attendre ?Le marché de la détection et de la remédiation sur le point de terminaison (EDR) reste jeune. De quoi rendre le choix difficile, d’autant plus qu’il apparaît facile d’être déçu après avoir nourri des espoirs trop grands. Mais l’évolution est en marche. Lire la suite 
- 
                Conseil
                10 avr. 2017
                  L’EDR s’impose dans l’arsenal de protectionInexistants il y a encore quelques années, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces qui affectent le système d’information. Une visibilité utile à l’analyse dans le SOC et à la prise de mesures défensives plus rapides. Lire la suite 
- 
                Actualités
                10 avr. 2017
                  Sécurité : des dépenses appelées à continuer de progresserSelon IDC, près de 82 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre qui devrait gonfler de plus d’un quart à l’horizon 2020. Lire la suite 
- 
                Actualités
                10 avr. 2017
                  Légiférer sur la cybersécurité des PME ?Des parlementaires américains l’envisagent, mais pas pour établir un quelconque cadre contraignant. L’efficacité de l’initiative pourrait alors s’avérer très limitée. Lire la suite 
- 
                Actualités
                07 avr. 2017
                  Ces start-ups qui veulent sécuriser les systèmes industrielsDepuis quatre ans, de nombreuses jeunes pousses ont émergé pour tenter de répondre aux défis de sécurité propres aux environnements de contrôle industriel informatisé. Avec des efforts qui portent majoritairement soit sur l'analyse du trafic réseau, soit sur l'isolation des systèmes. Lire la suite 
- 
                Conseil
                07 avr. 2017
                  Comment la gestion des identités renforce la posture de sécuritéLa gestion des identités est un composant clé de la préparation à la cybersécurité. Mais elle recouvre de nombreuses choses et peut s’avérer très complexe. Lire la suite 
- 
                Actualités
                07 avr. 2017
                  F-Secure renforce son offre de protection pour macOSL’éditeur vient de s’offrir Little Flocker, un outil basé sur l’analyse comportementale. De quoi rafraîchir son offre de protection des postes Mac. Lire la suite 
- 
                Actualités
                06 avr. 2017
                  L’extorsion par ransomware arrive en tête des menaces déclaréesL’assureur AIG indique que le phénomène représente 16 % des sinistres que lui ont déclaré ses clients. Mais il arrive tout juste devant les atteintes à la sécurité des données par des pirates. Lire la suite 
- 
                Actualités
                06 avr. 2017
                  Bricker Bot cherche à détruire des objets connectésLes équipes de Radware ont découvert un botnet qui cherche à compromettre des objets connectés et à endommager leurs ressources de stockage pour les rendre inutilisable. Lire la suite 
- 
                Actualités
                05 avr. 2017
                  Darktrace commercialise sa solution de riposte automatiqueBaptisée Antigena, elle doit contrer les attaques dans leur phase active. Le britannique lui revendique déjà des adeptes. Reste à savoir s’ils seront nombreux. Lire la suite 
- 
                Actualités
                05 avr. 2017
                  Cybersécurité : l’intelligence artificielle, oui mais pas tout de suiteC’est le message qu’envoient les experts interrogés par Carbon Black. Pour une grande majorité d’entre eux, les algorithmes n’ont pas encore la maturité nécessaire pour ne pas être contournés par les attaquants et ne pas, non plus, générer trop de faux positifs. Lire la suite 
- 
                Opinion
                04 avr. 2017
                  La cyberguerre des chiffresLes grandes institutions feraient l’objet de dizaines, voire de centaines de milliers d’attaques informatiques par an, si ce n’est de millions. Des chiffres astronomiques qui provoquent soit la stupéfaction, soit l’incrédulité. Mais qui surtout masquent la réalité de la menace et risquent d’anéantir les velléités de lutte pragmatique. Lire la suite 
- 
                Actualités
                04 avr. 2017
                  Watchguard enfonce le clou : les antivirus classiques ne suffisent plusSelon ce spécialiste des appliances de gestion unifiée des menaces, près d’un tiers des logiciels malveillants passent au travers des traditionnelles listes de signature. La confirmation d’un phénomène connu. Lire la suite 
- 
                Actualités
                03 avr. 2017
                  Menace interne : un vrai manque de sensibilisation, mais aussi un réel risque de malveillanceLes employés peuvent être tentés par des conduites à risque pour les données de l’entreprise. Souvent faute de sensibilisation mais également sous l’effet de l’appât du gain. Lire la suite 
- 
                Conseil
                03 avr. 2017
                  Sécurité de l’information : les composants de la gestion du risqueUne entreprise doit connaître les risques auxquels elle fait face. L’expert Peter Sullivan explique pourquoi un plan de gestion du risque est indispensable. Lire la suite 
- 
                Actualités
                03 avr. 2017
                  IIS 6.0 : une vulnérabilité corrigée par micro-correctif tiersL’équipe de 0patch propose une rustine qui doit empêcher l’exploitation d’une vulnérabilité nouvellement découverte et affectant les serveurs Web IIS 6.0 dont la fonctionnalité WebDAV est activée. Lire la suite 
- 
                Actualités
                31 mars 2017
                  VMware corrige d’importantes vulnérabilitésRévélées lors de la compétition Pwn2Own, mi-mars, celles-ci permettent à un attaquant de sortir de l’espace confiné d’une machine virtuelle pour compromettre l’hôte. Lire la suite 
- 
                Conseil
                31 mars 2017
                  Construire une architecture de sécurité de l’information pas à pasLa préparation à la cybersécurité nécessite une architecture de sécurité robuste. L’expert Peter Sullivan explique quelles briques de base sont essentielles à cela. Lire la suite 
- 
                Actualités
                30 mars 2017
                  L’attribution d’attaques, trop complexe pour y croire ?Certaines attributions continuent d’attirer la suspicion. De fait, l’exercice, déjà loin d’être trivial, semble gagner graduellement en difficulté, tant brouiller les pistes peut être de plus en plus aisé. Lire la suite 
- 
                Actualités
                30 mars 2017
                  Tenable lance une plateforme d’administration des vulnérabilités en mode CloudL’éditeur a récemment présenté une plateforme Cloud où les entreprises peuvent importer et exporter leurs données afin de gérer les vulnérabilités présentes sur leur infrastructure. Lire la suite 
- 
                Actualités
                29 mars 2017
                  La gestion des vulnérabilités reste le point noir de la sécuritéFlexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé. Lire la suite 
- 
                Actualités
                29 mars 2017
                  LogPoint lance la version 5.6 de son SIEMUn an après le lancement de la version présente, l’éditeur européen met à jour son système de gestion des informations et des événements de sécurité. Cette nouvelle mouture met notamment l’accent sur la gestion du stockage. Lire la suite 
- 
                Conseil
                29 mars 2017
                  GDPR : nouveau bug de l’an 2000, menace ou opportunité pour les entreprises françaises ?Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette quatrième partie revient sur son champ d’application réel. Lire la suite par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
 
- 
                Actualités
                28 mars 2017
                  Systèmes industriels : surtout victimes de logiciels malveillants génériquesLes logiciels malveillants destinés à l’informatique de gestion paraissent se propager de manière alarmante aux systèmes opérationnels. Mais si certains en doutaient encore, les attaques ciblées sont bien réelles. Lire la suite 
- 
                Conseil
                28 mars 2017
                  Comment composer avec les logiciels les plus vulnérablesTrois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite 
- 
                Projet IT
                28 mars 2017
                  Les clés du déploiement d’un SOC selon le ClusifPoussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le Clusif s’est longuement penché sur le sujet. Lire la suite 
- 
                Conseil
                28 mars 2017
                  GDPR : les différentes étapes d’un projet de mise en conformité pour la DSIPour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette troisième partie revient sur le déroulement concret d’un projet pour un DSI. Lire la suite par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
 
- 
                Actualités
                27 mars 2017
                  Rapid7 s’attaque aux objets connectés hors EthernetMetasploit peut désormais mettre à profit des équipements d’analyse du spectre radio pour découvrir et étudier les protocoles utilisés à la recherche de vulnérabilités potentielles. Lire la suite 
- 
                Actualités
                27 mars 2017
                  ServiceNow pousse à l’automatisation de la réponse à incidentLe spécialiste de la gestion des services IT vient de s’associer à Palo Alto Networks et à Tanium pour étendre les capacités de collecte de données de sa plateforme. De quoi souligner ses ambitions dans la sécurité informatique. Lire la suite 
- 
                Actualités
                27 mars 2017
                  Nouvelle offensive des autorités britanniques contre le chiffrementLa secrétaire d’Etat à l’Intérieur britannique, a dénoncé le chiffrement de bout en bout tels qu’offrent les applications de messagerie instantanée. De son côté, le patron du FBI appelle à un débat nuancé. Lire la suite 
- 
                Conseil
                27 mars 2017
                  GDPR : quelles données et quelles entreprises sont concernées ?Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur son champ d’application réel. Lire la suite par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
 
- 
                Conseil
                24 mars 2017
                  GDPR : d’abord une question de processus et d’organisationLa mise en conformité avec le nouveau règlement européen de protection des données s’avère avoir une dimension organisationnelle forte. Des processus nouveaux sont à mettre en place. Et d’autres à adapter. Lire la suite 
- 
                Actualités
                24 mars 2017
                  Lookout s’attaque aux applications iOS développées à façonLe spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux. Lire la suite 
- 
                Actualités
                23 mars 2017
                  Importante augmentation des tentatives de fraude par e-mail visant les entreprisesSelon Proofpoint, le nombre de ces opérations à progressé de 45 % au dernier trimestre 2016. Majoritairement, les messages frauduleux apparaissent provenir de l’organisation visée. Lire la suite 
- 
                Conseil
                23 mars 2017
                  GDPR : une trousse à outils qui commence par une cartographieConnaître son système d’information. C’est le socle indispensable pour se préparer à l’entrée en vigueur du règlement européen de protection des données. Mais il faut bien plus et certains ne sont pas forcément encore pleinement matures. Lire la suite 
- 
                Conseil
                22 mars 2017
                  Comment construire un plan de cybersécurité pour son entrepriseLe plan d'action de cybersécurité est un élément crucial de l'état de préparation à la cybersécurité. L’expert Peter Sullivan explique ce qui entre dans ces plans et comment en commencer un. Lire la suite 
- 
                Actualités
                22 mars 2017
                  La sécurité reste la première préoccupation pour le passage au CloudLes résultats de plusieurs études convergent pour souligner les difficultés liées à la gestion de la sécurité dans des environnements cloud de plus en plus hybrides. Et toujours aussi souvent adoptés sans l’approbation de la DSI. Lire la suite 
- 
                Actualités
                22 mars 2017
                  Radware renforce son offre à l’apprentissage machineLe spécialiste de la gestion de la fourniture et de la sécurisation des applications Web s’est offert Seculert, une jeune pousse mettant à profit Big Data et apprentissage automatique pour l’analyse des menaces. Lire la suite 
- 
                Conseil
                22 mars 2017
                  GDPR : quels outils faut-il commencer à mettre en place pour atteindre la conformité ?Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur l’outillage que l’on peut d’ores et déjà déployer. Lire la suite par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
 
- 
                Actualités
                21 mars 2017
                  Le Cert-US met à son tour en garde contre l’inspection httpsLe Cert américain alerte : de nombreux produits spécialisé dans l’inspection des flux Web chiffrés ne procèdent pas avec une rigueur suffisante. De quoi ouvrir la voie à des attaques de type man-in-the-middle. Lire la suite 
- 
                Actualités
                21 mars 2017
                  Fuites de Wikileaks : Cisco découvre une faille de sécurité critiqueL’examen, par l’équipementier, des documents internes à la CIA dévoilés par Wikileaks, a l’identification d’une faille du système d’exploitation de ses produits, IOS, permettant d’entre prendre le contrôle complet, à distance. Lire la suite 
- 
                Conseil
                21 mars 2017
                  « Accountability », coresponsabilité, « Privacy by Design » : bien comprendre les 3 piliers du RGPDPour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Dans cette première partie, il revient sur le calendrier légal et sur trois piliers du RGPD. Lire la suite par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
 
- 
                Actualités
                20 mars 2017
                  Waterfall ouvre son Cloud Connect à PredixL’équipementier supporte désormais le PaaS de GE Digitals pour la gestion sécurisée des journaux d’activité. Une option de plus pour contrôler le passage à l’Internet des Objets dans le monde industriel. Lire la suite 

 
		 
	 
                     
                     
                     
                     
                     
                     
                     
                    