Cybersécurité
-
Actualités
30 avr. 2025
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de gagner en attrait sur un marché saturé. Lire la suite
-
Projet IT
30 avr. 2025
Comment Carrefour a musclé sa cybersécurité avant les JO 2024
Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille. Lire la suite
- Modernisez l’expérience de travail –Livre Blanc
- Prenez de l’avance grâce à la technologie moderne –Livre Blanc
- Pourquoi renouveler (Prenez de l’avance et modernisez votre personnel) eGuide –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
28 nov. 2016
Aperçu de Lancope StealthWatch FlowCollector
L’expert Dan Sullivan se penche sur cet outil dédié à l’analyse de vastes volumes de données à la recherche d’activités suspectes. Lire la suite
-
Actualités
28 nov. 2016
San Francisco : gratuité du métro en raison d’un rançongiciel
L’utilisation du métro de la ville a été temporairement rendue gratuite à la suite de la compromission du système informatique de l’exploitant par un ransomware. Lire la suite
-
Actualités
25 nov. 2016
La cybersécurité, vraiment une priorité pour les dirigeants ?
Trois études tendent à montrer que les directions ne prennent pas encore réellement au sérieux une menace informatique qu’ils peinent, en fait, à bien appréhender. De quoi empêcher les entreprises de véritablement améliorer leur posture de sécurité. Lire la suite
-
Actualités
24 nov. 2016
S’il ne piège pas l’attaquant, Cymmetria rembourse
La jeune pousse s’engage à verser à son client jusqu’à un million de dollars dans le cas où son produit échouerait à débusquer un attaquant infiltré sur le réseau. Lire la suite
-
Conseil
24 nov. 2016
Aperçu du scanner de vulnérabilités Tenable Nessus
L’expert Ed Tittel se penche sur les scanner de vulnérabilité Nessus de Tenable. Des produits proposés en mode Cloud comme en local. Lire la suite
-
Actualités
24 nov. 2016
Arnaque Vinci : de nombreux moyens pour brouiller les pistes
Les auteurs des faux messages pourraient avoir fait référence à un nom de domaine à l’insu de son titulaire. Pour orienter dans une mauvaise direction ? Lire la suite
-
Actualités
23 nov. 2016
Anomali propose un outil gratuit de gestion des renseignements STIX/TAXII
Avec cet outil baptisé Staxx, l’éditeur entend proposer une alternative à Soltra Edge, un outil destiné à la communauté des services financiers et dont le développement vient d’être arrêté. Lire la suite
-
Actualités
23 nov. 2016
Une porte dérobée dans des terminaux Android économiques
Celle-ci menace les utilisateurs de rien moins que trois millions d’utilisateurs. De quoi encourager les entreprises à la méfiance avec certains appareils. Lire la suite
-
Actualités
23 nov. 2016
Vinci victime d’une arnaque bien organisée
L’action du groupe a temporairement dévissé hier, après la reprise par Bloomberg d’un faux communiqué de presse. Un fake de qualité au cœur d’une opération qui devra interpeller sur le rapport aux outils de communication. Lire la suite
-
Actualités
22 nov. 2016
La sécurité peine encore à se fondre dans les DevOps
Son intégration transparente et automatisée restant difficile, elle est perçue comme un frein. Et le recours toujours croissant à des briques logicielles tierces n’aide pas forcément. Lire la suite
-
Actualités
22 nov. 2016
Les éditeurs de navigateurs Web mettent SHA-1 à la retraite
Le support des certificats établis avec cet algorithme s’apprête à disparaître des principaux navigateurs Web. Google l’annonce pour le début 2017. Mais beaucoup de sites continuent d’en utiliser. Lire la suite
-
Projet IT
21 nov. 2016
Canal+ applique l’IAM à ses clients avec Ilex
Le groupe s’appuie sur la solution Sign & Go de l’éditeur français pour gérer les identités et accès de ses clients à ses services. De quoi leur garantir une expérience homogène. Lire la suite
-
Definition
21 nov. 2016
Système de détection d'intrusion (IDS)
Un système de détection d'intrusion (IDS) est un système de cybersécurité qui surveille le trafic réseau à la recherche d'activités suspectes et qui émet des alertes lorsque de telles activités sont découvertes. Lire la suite
-
Actualités
21 nov. 2016
Cybersécurité : l’impréparation pénalise la résilience des entreprises
La résilience des entreprises face à un incident de sécurité informatique reste limitée. La faute au manque de préparation et de planification pour la réponse. Lire la suite
-
Definition
21 nov. 2016
Authentification multiple
L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction. Lire la suite
-
Actualités
21 nov. 2016
L’OS sécurisé de Kaspersky fait ses premiers pas
L’éditeur russe vient de dévoiler le premier commutateur réseau animé par son système d’exploitation développé en interne et conçu pour la sécurité. Lire la suite
-
Actualités
18 nov. 2016
Une certification pour attester de la sensibilité à la cybersécurité
Conscio Technologies vient de décider de créer sa propre certification, gratuite, nominative et valable deux ans, pour améliorer la visibilité du développement de la culture de la sécurité du numérique. Lire la suite
-
Conseil
18 nov. 2016
Comment gérer les correctifs de sécurité avec les administrateurs systèmes ?
Quel rôle joue le RSSI lorsqu’il s’agit de faire appliquer les correctifs de sécurité ? L’expert Mike O. Villegas se penche sur la meilleure façon de partager là les responsabilités. Lire la suite
-
Actualités
17 nov. 2016
Les rançongiciels apparaissent promis à bel avenir
Plus de la moitié des entreprises françaises auraient été victimes de ransomware au cours des 12 derniers mois. Beaucoup ont payé et toutes les conditions semblent réunies pour que cela continue. Lire la suite
-
Actualités
17 nov. 2016
Cybersécurité des objets connectés : vers une régulation ?
Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets. Lire la suite
-
Actualités
17 nov. 2016
Pirater un ordinateur via son port n’a jamais été aussi simple
L’outil PoisonTap s’installe sur un modeste Raspberry Pi Zero et peut largement compromettre un PC laissé sans attention par son utilisateur, même s’il l’a verrouillé. Lire la suite
-
Conseil
16 nov. 2016
Aperçu de la plateforme analytique de FireEye
L’expert Dan Sullivan se penche sur la Threat Analytics Platform de FireEye, un produit d’analyse de sécurité en mode Cloud qui offre détection de menaces et renseignement contextualisé. Lire la suite
-
Actualités
16 nov. 2016
Palo Alto Networks joue l’intégration avec IBM QRadar
L’équipementier propose désormais une application visant à simplifier la tâche des analystes exploitation le système de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
16 nov. 2016
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
Projet IT
15 nov. 2016
Seloger optimise son infrastructure avec Netscaler
Le groupe s’est tourné vers les équipements de Citrix pour améliorer la disponibilité, la supervision et la sécurité des sites Web qu’il édite. Lire la suite
-
Actualités
15 nov. 2016
Waterfall Security veut garantir l’intégrité des journaux d’activité
Fort de son expérience dans les passerelles unidirectionnelles pour systèmes informatiques industriels, l’équipementier vient de présenter un coffre-fort pour logs. Lire la suite
-
Actualités
15 nov. 2016
BlackNurse s’attaque aux gros routeurs en déni de service à bas volume
Des chercheurs estiment que cette attaque basée sur le protocole ICMP permet de faire tomber routeurs et pare-feu en consommant très peu de bande passante. Lire la suite
-
Actualités
14 nov. 2016
Kaspersky accuse Microsoft de pratiques anticoncurrentielles
L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10. Lire la suite
-
Actualités
14 nov. 2016
Forcepoint entame l’intégration de ses technologies
Le groupe vient de présenter la nouvelle version du pare-feu de nouvelle génération de Stonesoft, désormais alimentée par le service Cloud de renseignement sur les menaces de Websense. Lire la suite
-
Actualités
14 nov. 2016
La dernière vulnérabilité inédite de Windows fait le bonheur d’APT 28
Le groupe de cybercriminels met activement à profit une vulnérabilité dévoilée par Google avant que Microsoft n’ait le temps de diffuser un correctif. Lire la suite
-
Actualités
14 nov. 2016
Intel Security promeut l'union face au cybercrime
A l'occasion de sa récente conférence annuelle, Intel Security – qui redeviendra bientôt McAfee – a présenté de nombreux nouveaux produits destinés à sécuriser « du end-point au datacenter et aux données ». La société a surtout appelé à l'union des forces pour faire face aux menaces. Pour y contribuer, elle a annoncé l'ouverture de son protocole de communications DXL. Lire la suite
-
Actualités
14 nov. 2016
CIO Series - Spécial sécurité : les entreprises face à un paradoxe
Le n°4 de CIO Series prend cette fois-ci le pari de faire le point sur les problématiques sécuritaires auxquelles sont confrontées les entreprises. Dans un contexte d’ouverture prôné par la transition vers le numérique, quelle est la démarche à suivre lorsque finalement la prise de conscience en matière de sécurité n’est pas une évidence ? Lire la suite
-
Actualités
10 nov. 2016
Contre les attaques, LightCyber cherche les anomalies comportementales
Sa plateforme surveille le trafic réseau et établit des profils comportementaux. Elle replace les communications suspectes dans le contexte des processus sur les postes de travail pour débusquer les attaquants. Lire la suite
-
Actualités
10 nov. 2016
Attaques par objets connectés : bientôt les ampoules ZigBee ?
Les ampoules connectées pourraient bientôt rejoindre les hordes d'objets communicants détournés par les cybercriminels. Lire la suite
-
Actualités
10 nov. 2016
Comptes utilisateurs compromis : Yahoo savait depuis longtemps
Le groupe de services en ligne assure avoir identifié l’intrusion sur son infrastructure fin 2014. Mais il cherche encore à mesurer l’étendue des connaissances sur l’incident à l’époque. Lire la suite
-
Actualités
09 nov. 2016
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
Projet IT
08 nov. 2016
Comment EDF fait face à 10 millions de cyber-attaques par an
EDF s'est appuyé sur Orange pour mettre en place un Security Operations Center (SOC) afin de faire face aux multiples attaques dont est victime son SI chaque seconde. Plus d'une année et demi de travail a été nécessaire tant le contexte d'EDF est complexe et l'intensité des assauts élevée. Lire la suite
-
Actualités
08 nov. 2016
Opérations frauduleuses : Tesco Bank suspend ses services en ligne
Des milliers de comptes de clients ont fait l’objet de transactions frauduleuses durant le week-end. Lire la suite
-
Actualités
08 nov. 2016
TES : Bernard Cazeneuve tente l’apaisement
Le ministre de l’Intérieur essaie d’avancer des garanties sur la sécurité du méga-fichier des citoyens français et propose un débat parlementaire. Lire la suite
-
Opinion
08 nov. 2016
Elections américaines : le risque cyber en première ligne
Les questions de cybersécurité ont rythmé la campagne présidentielle américaine, avec notamment plusieurs piratages hautement significatifs. Lire la suite
-
Actualités
07 nov. 2016
Le renseignement sur les menaces peine à donner sa pleine valeur
Les entreprises anglo-saxonnes apparaissent submergées par une « threat intelligence » qui s’avère difficile à mettre pleinement à profit. Lire la suite
-
Conseil
07 nov. 2016
Comment gérer l’administration hors bande de son infrastructure
L’administration hors bande peut être utilisée pour gérer son infrastructure réseau. L’experte Judith Myerson en explique les avantages et la mise en œuvre. Lire la suite
-
Projet IT
07 nov. 2016
Chez Axa IM, le CASB se fait facilitateur de la transformation numérique
La passerelle de CipherCloud permet l’adoption sécurisée d’un service de gestion de la relation client en mode Cloud, y compris dans un contexte réglementaire particulièrement strict. Lire la suite
-
Actualités
04 nov. 2016
AtomBombing : un vecteur d’attaque qui paraît bien difficile à corriger
Ce nouveau vecteur s’appuie sur les briques fondamentales de Windows. Toutes les versions du système d’exploitation sont donc affectées par une vulnérabilité en l’état impossible à corriger. Lire la suite
-
Actualités
04 nov. 2016
Protection du poste de travail : Symantec se met au machine learning
L’éditeur vient de lancer la version 14 de sa suite de protection du poste de travail. Cette nouvelle mouture met à profit les technologies d’apprentissage machine pour l’analyse statique des contenus suspects. Lire la suite
-
Actualités
03 nov. 2016
Cybersécurité : l’Association médicale mondiale sonne le tocsin
Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Lire la suite
-
Actualités
03 nov. 2016
Le fichier des gens honnêtes fait son grand retour
C’est dans la torpeur du long week-end de la Toussaint que le gouvernement a créé, par simple décret, un vaste fichier concernant une large majorité de Français. Lire la suite
-
Actualités
03 nov. 2016
Cisco renforce son offre AMP pour les points de terminaison
Lancée il y a plus de deux ans, l’offre de protection et de suivi des menaces dans l’infrastructure jusqu’aux terminaux et serveurs se dote de nouvelles capacités de prévention, de visualisation et de remédiation. Lire la suite
-
Actualités
02 nov. 2016
SonicWall retrouve son indépendance
Le spécialiste des appliances de gestion unifiée des menaces (UTM) reste sous contrôle de Francisco Partners et d’Elliott Management, mais quitte le giron de Dell Software. Lire la suite
-
Opinion
02 nov. 2016
SOC : ce qu'il ne faut pas faire...
Plus de quinze ans d’historique nous ont appris que l'exploitation d'un centre opérationnel de sécurité reste périlleux. Portrait-robot du SOC dysfonctionnel. Lire la suite
-
Definition
31 oct. 2016
HIDS/NIDS
Les systèmes de détection d'intrusions machine (ou « Host Intrusion Detection Systems », HIDS) et les systèmes de détection d'intrusions réseau (ou « Network Intrusion Detection Systems », NIDS) sont des méthodes de gestion de la sécurité des ordinateurs et des réseaux. Lire la suite
-
Definition
31 oct. 2016
Anti-Malware
L'anti-malware est un type de logiciel conçu pour empêcher, détecter et éradiquer les programmes malveillants, aussi bien sur les ordinateurs individuels que dans les systèmes informatiques. Lire la suite
-
Definition
31 oct. 2016
Gestion unifiée des menaces
La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console. Lire la suite
-
Actualités
28 oct. 2016
Mirai : une menace loin d’être passée
Le botnet continue d’afficher un impressionnant cheptel d’objets connectés zombies dont seulement une frange aurait été impliqué dans l’attaque qui a fait tousser Internet il y a semaine. Lire la suite
-
Conseil
28 oct. 2016
Alertes de sécurité réseau : dépasser les difficultés
Les alertes de sécurité réseau sont nombreuses mais peu informatives. Il existe toutefois des stratégies permettant de dépasser ces difficultés pour améliorer la sécurité. Lire la suite
-
Actualités
28 oct. 2016
Sécurité des services Cloud : des entreprises entre rigidité et naïveté
Gartner souligne les incohérences des entreprises dans leur rapport aux services Cloud. Et de les encourager à aller rapidement de l’avant. Lire la suite
-
Actualités
26 oct. 2016
Extorsion : outre-Manche, des banques préparent une cagnotte pour payer
Des banques installées à Londres envisagent de provisionner des Bitcoins afin de faire face à l’éventualité d’attaques d’une intensité au-delà de leurs capacités de défense. Lire la suite
-
Projet IT
26 oct. 2016
Pourquoi la Casden a choisi le SIEM de LogPoint
Lors d’un atelier organisé aux Assises de la Sécurité, Benoît Fuzeau, RSSI de la Casden, a détaillé un choix largement motivé par les coûts et la simplicité d’utilisation. Lire la suite
-
Actualités
26 oct. 2016
Attaque DDoS sur Dyn : de simples amateurs ?
Le vaste déni de service ayant frappé le spécialiste des services managés ne semble pas être l’œuvre d’attaquants aux motivations politiques et encore moins de cybercriminels liés à un Etat-nation. Lire la suite
-
Actualités
25 oct. 2016
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
Conseil
25 oct. 2016
Quels indicateurs de performance pour sa cybersécurité ?
Les indicateurs de performance sont un élément important à déterminer lors de la mise en place d’un programme de cybersécurité. Lire la suite
-
Actualités
25 oct. 2016
SecBI veut soulager le travail des analystes SOC
Son outil collecte et analyse les métadonnées du trafic réseau pour non seulement détecter des événements suspects, mais également présenter une vue consolidée d’alerte, à raison d’une seule par incident. Lire la suite
-
Actualités
24 oct. 2016
Dirty Cow : une grave vulnérabilité Linux redécouverte
Présente dans le noyau Linux depuis plus d’une décennie, celle-ci permet d’obtenir les privilèges les plus élevés sur presque n’importe quel système fonctionnant sous Linux. Lire la suite
-
Actualités
24 oct. 2016
Colin Powell et John Podesta piégés par hameçonnage
Des liens malicieux produits par un groupe de cybercriminels sont à l’origine de la compromission des comptes de messagerie électronique de la direction de campagne d’Hillary Clinton et de Colin Powell. Lire la suite
-
Actualités
24 oct. 2016
Quand des dizaines de milliers d'objets connectés font tousser Internet
Le spécialiste de services managés Dyn a été la cible, vendredi 21 octobre, d’une vaste attaque en déni de service. Nombre de ses clients ont été affectés, jusqu’à rendre inaccessibles les services de certains. Lire la suite
-
Conseil
21 oct. 2016
Connaître et surveiller son infrastructure
Si l’expérience montre que cela n’a rien de trivial, une bonne connaissance de son infrastructure, et sa surveillance en continu, s’avèrent indispensables à une lutte efficace contre les menaces. Lire la suite
-
Actualités
21 oct. 2016
Des millions de cartes bancaires compromises via des distributeurs
Plus de trois millions de cartes bancaires ont été compromises en Inde pour avoir été utilisées dans des distributeurs automatiques signés Hitachi et affectés par un logiciel malveillant. Lire la suite
-
Actualités
21 oct. 2016
Les outils d’administration Windows, clés de la furtivité des attaquants
Les groupes de cybercriminels les plus avancés semblent particulièrement friands d’outils comme PowerShell et WMI, notamment parce qu’ils sont utilisés très légitimement par les administrateurs systèmes. Lire la suite
-
Actualités
20 oct. 2016
Une vulnérabilité des puces Intel permet de contourner l’ASLR
Des chercheurs ont trouvé un moyen d’exploiter une faille des puces Intel pour contourner les protections offertes par la randomisation de la distribution de l’espace d’adressage. Lire la suite
-
Conseil
20 oct. 2016
Réponse à incident : connaître la menace, un atout important
De l’analyse des risques à la réaction aux incidents en passant par l’élaboration du plan de réponse, la connaissance de la menace fournit de précieux éclairages. Lire la suite
-
Conseil
19 oct. 2016
Réponse à incident : pourquoi prendre un contrat « retainer »
S’ils offrent des revenus réguliers aux prestataires de services, ces contrats permettent d’accélérer la réponse en cas d’incident. Lorsque comptent le plus les délais. Lire la suite
-
Actualités
19 oct. 2016
VMware ajoute à une entrée de gamme à son offre Workspace One
L’éditeur vient de profiter de sa grand messe européenne annuelle pour présenter une édition à bas coût de son offre DaaS. Lire la suite
-
Actualités
19 oct. 2016
Waterfall Security sécurité l’ouverture des ICS au Cloud
L’équipementier vient d’annoncer une passerelle unidirectionnelle conçue pour permettre d’alimenter, de manière sûre, des applications Cloud à partir des données de systèmes industriels. Lire la suite
-
Conseil
18 oct. 2016
Réponse à incident : se préparer est un impératif
Réagir à un incident de sécurité informatique est loin d’être trivial. Une préparation stricte, régulièrement éprouvée, apparaît essentielle. Lire la suite
-
Actualités
18 oct. 2016
Avec Avencis, Systancia suit une voie tracée par d’autres
Le spécialiste français de la virtualisation du poste de travail s’offre une couche de gestion des identités, des accès et de l’authentification. De quoi rappeler l’approche de VMware, surtout, mais également de Citrix. Lire la suite
-
Actualités
17 oct. 2016
Rançongiciel : un coût suffisamment faible pour beaucoup
Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable. Lire la suite
-
Actualités
14 oct. 2016
Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque
Selon le directeur de l’AIEA, l’incident est survenu il y a deux ou trois ans. Pour lui, la menace doit être prise très au sérieux. Lire la suite
-
Actualités
14 oct. 2016
Plus d’objets connectés compromis grâce à une vieille vulnérabilité OpenSSH
Les chercheurs d’Akamai ont découvert des pirates exploitant une ancienne vulnérabilité de ce service d’administration à distance pour détourner des connectés. Lire la suite
-
Actualités
14 oct. 2016
Le rachat de Yahoo par Verizon compromis ?
Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain. Lire la suite
-
Actualités
13 oct. 2016
Orange Cyberdefense place son cyberSOC sur le marché français
L'entité cybersécurité d'Orange, constituée de plusieurs acquisitions, est désormais pleinement opérationnelle. Elle se positionne comme le premier acteur sur le marché français. Le récent rachat de Lexsi l'a dotée du principal CERT privé en Europe. Lire la suite
-
Conseil
13 oct. 2016
Réponse à incident : ce qu’il est facile de négliger
Face à un incident, des équipes mal préparées peuvent se trouver tellement mobilisées sur les aspects techniques de la situation qu’elles en oublient tous les autres. Et ils sont nombreux. Lire la suite
-
Actualités
13 oct. 2016
Cybersécurité : le G7 fixe des lignes directrices pour la finance
Les membres du G7 se sont accordés sur des bases de sécurité informatique à appliquer au secteur des services financiers. Une réponse à la menace croissante qui pèse des systèmes massivement interconnectés. Lire la suite
-
Actualités
13 oct. 2016
IBM étend son partenariat avec Carbon Black
Le groupe entend ainsi proposer une solution de sécurité adaptative intégrant réseau et poste de travail, en profitant à la fois de ses outils BigFix et de son SIEM QRadar. Lire la suite
-
Conseil
12 oct. 2016
Ces erreurs à éviter en cas d’un incident de sécurité
La réponse à incident est un exercice délicat aux contraintes techniques nombreuses. Mais les faux pas sont fréquents. Lire la suite
-
Actualités
12 oct. 2016
Suivi des attaques en profondeur : Juniper répond à Cisco
Juniper a amélioré son service Cloud de détection de logiciels malveillant Sky ATP. De quoi venir concurrencer AMP de Cisco. Lire la suite
-
Actualités
12 oct. 2016
Cyberdéfense : les grandes manœuvres continuent
Les industriels français multiplient les opérations susceptibles de renforcer leurs positions auprès des acteurs les plus sensibles. Dont les OIV. Lire la suite
-
Actualités
11 oct. 2016
Réponse à incident : comment courir à l’échec ?
Recourir à un prestataire externe pour réagir à incident de sécurité peut être incontournable. Mais l’opération n’a rien de trivial. Les causes d’échec sont nombreuses. Lire la suite
-
Actualités
11 oct. 2016
Communiquer une faille de bonne foi devient un peu plus sûr
Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à garder le silence. Lire la suite
-
Actualités
10 oct. 2016
Sécurité : des utilisateurs lassés, usés, à la dérive
Le grand public semble dépassé par des exigences de sécurité toujours plus nombreuses, rigoureuses et variées. Submergés, les utilisateurs baissent les bras. Lire la suite
-
Actualités
10 oct. 2016
Automatisation et orchestration s’imposent dans la réponse à incident
Une nouvelle étude vient confirmer la place de choix que commencent à prendre l’automatisation et l’orchestration dans la réponse aux incidents. Une obligation, en fait, plus qu’un choix. Lire la suite
-
Actualités
10 oct. 2016
Se protéger du détournement de la webcam d’un Mac
Plusieurs logiciels malveillants essaient d’utiliser la webcam et le micro des Mac pour espionner leurs utilisateurs. Un outil permet de s’en protéger. Lire la suite
-
Actualités
07 oct. 2016
Quelle place pour le RSSI, aujourd’hui et encore plus demain ?
La transformation numérique ressort comme enjeu stratégique des entreprises. Mais les RSSI n’estiment pas disposer des moyens nécessaires. Dès lors, leur rôle doit-il évoluer ? Lire la suite
-
Actualités
07 oct. 2016
Chiffrement : les points de clair retournent dans l’ombre ?
Présentés comme une piste viable pour les interceptions légales, les points de collecte de données en clair chez les opérateurs de services en lignes ne semblent plus si prometteurs. Lire la suite
-
Actualités
06 oct. 2016
Se préparer aux incidents futurs
Retirer tous les bénéfices d’une prestation de services de réponse à incidents de sécurité va au-delà de la seule gestion d’un incident. C’est également se préparer pour ceux qui sont susceptibles de survenir plus tard. Lire la suite
-
Actualités
06 oct. 2016
Cisco/Thales : une vision très souveraine du partage de renseignements
Les deux groupes ont profité des Assises de la Sécurité pour présenter une solution dite souveraine, destinée aux opérateurs d’importance vitale. Lire la suite
-
Actualités
06 oct. 2016
Cybersécurité : Guillaume Poupard se voit en urgentiste
Dans son allocution d’ouverture des Assises de la Sécurité, le patron de l’Anssi a décrit une situation critique, que la loi permet de faire avancer. Sans être suffisante. Lire la suite
-
Actualités
05 oct. 2016
Savoir recevoir son prestataire de réponse à incident cyber
Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite
-
Actualités
05 oct. 2016
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
par- Yann Filliat, Wavestone
-
Actualités
04 oct. 2016
Le mois européen de la cybersécurité a débuté
L’Enisa vient d’entamer la sixième édition du mois européen de la cybersécurité qui vise à sensibiliser aux risques aux menaces informatiques. En France, l’Anssi participe à l’opération avec un programme qui donne la priorité aux entreprises. Lire la suite
-
Actualités
04 oct. 2016
Retirer tous les bénéfices d’une prestation de réponse à incident
Toutes les entreprises n’ont pas les moyens de réagir seules aux incidents de sécurité informatique. Le recours à des tiers est alors indispensable. Mais il nécessite préparation. Lire la suite