Cybersécurité
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
- La Gestion Des Droits D'accès Dans Le Cloud : Un Défi Impossible –Livre Blanc
- Une Sécurité Holistique Pour Aws, Azure Et Gcp –Livre Blanc
- Sécurisez Votre Cloud Grâce Au « Zero Trust » Et Au Moindre Privilège –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
20 avr. 2016
L’analytique de sécurité, un marché en pleine effervescence
Après une entrée en scène tonitruante l’an passé, l’analytique de sécurité continuer d’évoluer rapidement, profitant des avancées de l’intelligence artificielle. Et ce n’est pas prêt de s’arrêter. Lire la suite
-
Actualités
20 avr. 2016
Rançongiciels : les entreprises ne sont pas préparées
Et la plupart d’entre elles le reconnaissent, selon une étude de l’institut Ponemon pour CounterTack. Et cela alors même qu’elles constatent une menace accrue sur leurs points de terminaison. Lire la suite
-
Actualités
19 avr. 2016
Windows : Trend Micro appelle à la désinstallation de QuickTime
Apple s’apprête à arrêter le support de son lecteur multimédia pour Windows. Mais de nouvelles vulnérabilités y ont été découvertes. Lire la suite
-
Projet IT
19 avr. 2016
Bordeaux Métropole sécurise sa maintenance à distance avec Wallix
La métropole s’appuie les AdminBastion pour contrôler les interventions de tierce maintenance applicative sur son infrastructure, entre autres. Au passage, une amélioration de la responsabilisation de tous les acteurs concernés. Lire la suite
-
Actualités
19 avr. 2016
Associer humain et intelligence artificielle pour améliorer la détection des attaques
Les équipes du MIT ont développé un système d’analyse basé sur les technologies de l’intelligence artificielle capable de détecter plus de 85 % des attaques informatiques. Mais il fait aussi appel à l’humain. Lire la suite
-
Actualités
18 avr. 2016
Partage des responsabilités dans le cloud : Microsoft joue la pédagogie
L’éditeur semble avoir décidé d’aider les moins matures des clients de services cloud à bien comprendre comme il appréhende le partage des responsabilités en matière de sécurité. Lire la suite
-
Actualités
18 avr. 2016
L’impréparation domine face au risque de cyberattaque sur des infrastructures critiques
Les parlementaires américains s’inquiètent du manque de préparation à une éventuelle panne électrique de longue durée causée par une cyberattaque. Lire la suite
-
Actualités
15 avr. 2016
Rançongiciels : des évolutions inquiétantes, mais des imperfections
La course à la sophistication engagée pourrait conduire à l’émergence de logiciel malveillants redoutablement ravageurs. Pour l’heure, leurs imperfections aident à s’en protéger. Mais pour combien de temps encore ? Lire la suite
-
Actualités
15 avr. 2016
ThreatQuotient veut industrialiser l’utilisation du renseignement sur les menaces
La jeune pousse veut aider les analystes des centres de sécurité opérationnels à exploiter la threat intelligence, dans leur quotidien. Lire la suite
-
Actualités
14 avr. 2016
PowerShell s’impose dans nombre de cyberattaques
Carbon Black confirme l’utilisation de plus en plus répandue de l’outil d’administration PowerShell à des fins malveillantes. Parce qu’il fournit aux attaquants de quoi œuvrer en toute discrétion. Lire la suite
-
Conseil
14 avr. 2016
Une approche mobile de la défense contre les menaces polymorphes
Des jeunes pousses de la sécurité utilisent les techniques des logiciels malveillants polymorphes pour mieux protéger les entreprises. L’expert David Strom explore le concept de défense mobile. Lire la suite
-
Actualités
13 avr. 2016
Bientôt l’authentification des périphériques USB-C
Une nouvelle spécification, basée sur la cryptographie, devra permettre aux hôtes de vérifier l’authenticité d’un périphérique ou d’un chargeur USB. De quoi protéger contre certaines attaques et certains matériels peu sûrs. Lire la suite
-
Actualités
13 avr. 2016
Airbus : cible alléchante pour pirates talentueux
Le RSSI du groupe aéronautique européen vient de révéler faire l’objet d’attaques régulières, dont 10 à 12 par jour méritant une attention particulière. Des opérations soutenues par des Etats, parfois. Lire la suite
-
Actualités
13 avr. 2016
Badlock : beaucoup de communication pour pas grand chose
Le lot de correctifs de Microsoft pour avril couvre Badlock, une vulnérabilité annoncée en fanfare fin mars, qui s’avère moins importantes que d’autres, également ouvertes par l’éditeur. Lire la suite
-
Projet IT
12 avr. 2016
BeyondCorp : Google détaille son approche de la sécurité sans périmètre
Le géant du Web vient de présenter un bilan d’étape dans la mise en œuvre d’une approche de la sécurité résolument novatrice et basée sur l’abandon du traditionnel concept de périmètre protégé. Lire la suite
-
Actualités
12 avr. 2016
MobileIron étend son offre avec le contrôle d’accès Cloud
L’éditeur propose un nouveau module permettant d’autoriser ou d’interdire l’utilisation d’applications en mode Cloud, ainsi que de gagner en visibilité sur les usages. Lire la suite
-
Definition
12 avr. 2016
Forêt Active Directory
Une forêt représente le niveau d'organisation le plus élevé dans Active Directory. Lire la suite
-
Definition
12 avr. 2016
Active Directory
Active Directory est le nom du service d'annuaire de Microsoft, qui fait partie intégrante de l'architecture Windows Server et d’Azure. Lire la suite
-
Actualités
11 avr. 2016
Versa Networks étend son portefeuille de fonctions de sécurité
Le spécialiste des fonctions de sécurité virtualisées pour les réseaux à définition logicielle vient d’ajouter deux nouvelles fonctions à son offre : protection DNS et passerelle Web sécurisée. Lire la suite
-
Actualités
08 avr. 2016
IoT : beaucoup de promesses, mais à concrétiser
Au-delà des prédictions optimistes et de quelques réalisations concrètes, l’Internet des objets est encore en phase d’innovation. Le Sido 2016 pointe un marché très fragmenté, des technologies perfectibles, une sécurité à améliorer et des modèles économiques à mettre en place. Lire la suite
-
Actualités
08 avr. 2016
Microsoft ouvre les vannes de son service Cloud App Security
L’éditeur vient d’annoncer la disponibilité générale de son service de passerelle d’accès Cloud sécurisé basé sur la technologie d’Adallom. Lire la suite
-
Guide
08 avr. 2016
Sécurité du réseau : éléments de réponse sur les menaces avancées
L’évolution des menaces ne marque pas la fin du pare-feu, elle appelle à sa modernisation avec des produits de plus en plus complets. Lire la suite
-
Actualités
07 avr. 2016
La menace en 2018 ? Un horizon bien sombre…
L’Information Security Forum entrevoit un futur proche peu rassurant pour la sécurité informatique, marqué par l’adoption rapide de technologies élargissant la menace et une capacité à se protéger de plus en plus compromise. Lire la suite
-
Actualités
07 avr. 2016
Cybercrime : un marché qui se structure comme un autre
Dans son rapport annuel, Dell SecureWorks présente un paysage de la cybercriminalité qui prend de plus en plus les apparences d’un marché comme un marché, tourné vers la satisfaction du client. Lire la suite
-
Actualités
07 avr. 2016
SafeBreach veut mettre à l’épreuve les défenses de sécurité
Figurant parmi les finalistes de l’Innovation Sandbox de RSA Conference, cette jeune pousse veut industrialiser le test en continu des mécanismes de protection du système d’information, en simulant les actions de pirates. Lire la suite
-
Actualités
07 avr. 2016
« Quel rôle pour les RSSI ? » : un numéro spécial de « Métiers IT »
Métiers IT, la nouvelle série trimestrielle du MagIT, se penche sur les différentes fonctions IT des entreprises, sur leurs enjeux, sur leurs défis et leurs évolutions. Ce premier numéro est consacré aux RSSI. Lire la suite
-
Actualités
06 avr. 2016
Panama Papers : l’œuvre d’un pirate externe ?
Fruit d’une attaque externe ou d’une malveillance interne, la brèche de Mossack Fonseca semble avoir de quoi inquiéter bien au-delà de ce seul cabinet. Lire la suite
-
Actualités
06 avr. 2016
Le leurre, prochain outil clé de la sécurité ?
Une étude assure que les systèmes permettant de leurrer les attaquants sont appelés à jouer un rôle important dans l’éventail des outils de sécurité. De manière durable ? Lire la suite
-
Projet IT
05 avr. 2016
Externalisation de SOC : une piste viable, pas une solution miracle
Sous-traiter la détection des incidents à tiers extérieur à l’entreprise peut présenter de nombreux avantages. Mais l’investissement ne produira de valeur qu’avec, en interne, les processus et les ressources nécessaires au traitement des alertes. Lire la suite
-
Actualités
05 avr. 2016
Les rançongiciels ? Juste un début…
Si beaucoup espèrent que les Locky, TeslaCrypt et autres Petya ne constituent qu’un épiphénomène prêt à disparaître, PhishMe s’attend à ce que les attaques par ransomware gagnent encore en ampleur. Lire la suite
-
Conseil
04 avr. 2016
UTM vs NGFW : de vraies différences ?
La comparaison entre systèmes de gestion unifiée des menaces et pare-feu de nouvelle génération peut prêter à confusion : la différence est-elle vraiment autre que sémantique ? Lire la suite
-
Actualités
01 avr. 2016
SideStepper, une autre façon de contourner les protections d’iOS 9
Des chercheurs de Check Point ont découvert un moyen de contourner les protections mises en place par Apple dans son système d’exploitation mobile, pour les appareils administrés. Lire la suite
-
Actualités
01 avr. 2016
Cisco Talos : « le renseignement sur les menaces facilite la défense »
Craig Williams, responsable de l’équipe Talos Outreach de Cisco, souligne l’importance du renseignement dans la lutte contre les menaces. Mais également de son partage pour gagner en efficacité. Lire la suite
-
Conseil
01 avr. 2016
Ce qui fait un véritable pare-feu de nouvelle génération
Pour se revendiquer de nouvelle génération, un pare-feu doit embarquer certaines capacités avancées. Les voici. Lire la suite
-
Actualités
31 mars 2016
Internet des objets : Bastille Networks surveille les communications radio
Distinguée lors de la dernière édition de RSA Conference, la start-up proposer de surveiller un spectre radio de plus en plus encombré pour protéger de la malveillance autant que de défauts de configuration ou de vulnérabilités embarquées. Lire la suite
-
Actualités
31 mars 2016
Accenture lance un service de détection de menaces sur le réseau
Basé sur le tout jeune projet Open Network Insight, ce service mise sur l’analyse des flux réseau et des requêtes DNS pour identifier, grâce à l’apprentissage automatique, les anomalies comportementales. Lire la suite
-
Actualités
31 mars 2016
Pare-feu : Gartner recommande la standardisation sur une marque
Pour le cabinet, multiplier les fournisseurs augmente la complexité d’administration sans améliorer la sécurité. Lire la suite
-
Conseil
30 mars 2016
Six critères pour choisir une appliance UTM
L’expert Ed Tittel se penche sur les critères auxquels prêter attention lors de l’évaluation d’appliances de gestion unifiée des menaces afin de déterminer le meilleur choix pour son organisation. Lire la suite
-
Actualités
30 mars 2016
Les créateurs de rançongiciels continuent de rivaliser de créativité
En l’espace de quelques jours, trois nouveaux ransonwares viennent d’émerger, rivalisant avec TeslaCrypt et Locky. Lire la suite
-
Actualités
30 mars 2016
SDN et NFV, clé d’un nouveau souffle pour les services de sécurité managés
Ils sont appelés à accélérer la croissance du marché des services de sécurité managés pour les prochaines années. Lire la suite
-
Actualités
29 mars 2016
Verizon Enterprise : un nouvel expert de la sécurité victime d’une attaque
Bien connu pour son rapport annuel sur les brèches de sécurité sur lesquelles ses équipes sont intervenues, Verizon Enterprise va pouvoir documenter la sienne. Lire la suite
-
Actualités
29 mars 2016
La cybercriminalité : un risque qui a explosé pour les entreprises
En deux ans, la part des entreprises françaises déclarant avoir été confronté à la cybercriminalité a considérablement progressé. Mais beaucoup s’attendent à pire. Lire la suite
-
Projet IT
29 mars 2016
Mettre en place un SOC, un défi aux composantes multiples
Sujet de nombreux et âpres débats, la mise en place d’un centre opérationnel de sécurité s’avère être un défi technique mais aussi, sinon plus encore, organisationnel. Lire la suite
-
Conseil
25 mars 2016
Comment les produits UTM peuvent profiter à l’environnement réseau
Les systèmes de gestion unifiée des menaces offrent l’approche complète de la sécurité dont les PME ont besoin. Mais elle peut également aider les grandes entreprises. Lire la suite
-
Actualités
25 mars 2016
Vacciner les postes de travail contre Locky
C’est l’idée proposée par Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi. Léo Depriester propose une application clés en main. Lire la suite
-
Actualités
24 mars 2016
Trey Ford, Rapid7 : « on passe moins de temps à faire fonctionner l’IT correctement »
… qu’à simplement le faire fonctionner. Et c’est peut-être parce que les choses commencent là à évoluer que l’on découvre autant de vulnérabilités logiciels. Lire la suite
-
Conseil
24 mars 2016
Les entrepôts de données et les outils analytiques Cloud : une prise de risque ?
Les services Cloud sont devenus une option économique pour les entreprises, mais il convient d’être prudent pour se protéger contre les risques pesant sur les données. Lire la suite
-
Actualités
24 mars 2016
Netskope obtient un brevet pour une brique clé de sa technologie
Il porte sur une méthode de fourniture de services Cloud qui oriente intelligemment le trafic réseau vers ceux-ci en y appliquant des contrôles de sécurité. Un élément clé des passerelles d’accès Cloud sécurisé. Lire la suite
-
Actualités
24 mars 2016
Christian Fredrikson, F-Secure : « le terminal est de retour »
Le CEO du spécialiste finlandais de la protection du poste de travail assure observer un intérêt renouvelé pour le terminal, comme poste clé pour la protection du système d’information. Parce que le réseau ne suffit pas. Lire la suite
-
Actualités
23 mars 2016
SIEM : de grands espoirs souvent douchés par la complexité et les coûts
Les entreprises attendent beaucoup d’un système de gestion des informations et des événements de sécurité. Mais les SIEM s’avèrent souvent trop complexes et trop onéreux à l’usage. Lire la suite
-
Actualités
23 mars 2016
Rançongiciel : des hôpitaux sauvés par leurs sauvegardes
Un hôpital du Kentucky assure avoir recouvré le contrôle de son système d’information 5 jours après avoir été frappé par une attaque de ransomware. Même chose en France. Lire la suite
-
Actualités
22 mars 2016
Identités : des pratiques encore trop peu rigoureuses
Une nouvelle étude montre qu’un tiers des utilisateurs partagent leurs mots de passe avec leurs collègues et qu’un cinquième est prêt à les vendre à un tiers. Lire la suite
-
Actualités
22 mars 2016
Hack Academy : des résultats difficiles à mesurer, mais un bon accueil
Lancée à l’automne dernier, la campagne du Cigref aurait réussi à toucher un large public. Mais ce n’est qu’un premier pas. Lire la suite
-
Actualités
22 mars 2016
Les entreprises négligent encore renseignement sur les menaces
Selon une étude McAfee, seulement 42 % des professionnels de la sécurité mettent à profit le renseignement sur les menaces. Lire la suite
-
Conseil
21 mars 2016
Introduction aux appliances UTM
L’expert Ed Titel décrit les appliances de gestion unifiée des menaces (UTM) et leurs caractéristiques. Il explique leurs avantages pour les organisations, quelle que soit leur taille. Lire la suite
-
Actualités
21 mars 2016
Rançongiciels : la course à la sophistication s’accélère
En l’espace de deux jours, Teslacrypt a dévoilé ses versions 3.0.1 et… 4.0 ! A la clé, un chiffrement considérablement plus robuste et l’enrôlement de la machine compromise au sein d’bu botnet. Lire la suite
-
Actualités
21 mars 2016
Le test d’intrusion s’automatise avec le machine learning
Un prototype de scanner de vulnérabilités s’appuie sur l’apprentissage machine pour se rapprocher du mode de pensée humain et automatiser le test d’intrusion. Lire la suite
-
Actualités
18 mars 2016
Etude TechTarget : l’utilisateur en tête des priorités pour la sécurité
L’édition 2016 de l’étude TechTarget sur les priorités des investissements IT montre que les entreprises prennent de plus en plus au sérieux la sensibilisation des utilisateurs finaux. Lire la suite
-
Opinion
18 mars 2016
Attention au prisme déformant des attaques destructives !
Les attaques destructives focalisent l’attention, en effet leurs impacts majeurs sont simples à comprendre. Mais ne sont-elles pas sur-priorisées face à d’autres attaques plus discrètes ? Lire la suite
-
Actualités
17 mars 2016
L’adoption du Cloud continue de progresser, toujours largement sans la DSI
Le nombre de services Cloud utilisés dans les entreprises a quasiment doublé en deux ans. Mais si les DSI se montrent de plus en plus confiants à l’égard de ces services, leur adoption continue de se faire très largement dans leur dos. Lire la suite
-
Actualités
17 mars 2016
Une vulnérabilité Java non corrigée ravive la question de la divulgation responsable
Un chercheur vient de présenter un code exploitant une vulnérabilité Java vieille de 30 mois. Oracle pensait l’avoir corrigée, mais elle était restée béante. Le chercheur n’a pas prévenu l’éditeur. Lire la suite
-
Actualités
17 mars 2016
Un rançongiciel caché dans les publicités de sites majeurs
Des publicités sont utilisées sur des sites Web anglophones très populaires pour diffuser un ransomware, grâce au kit d’exploitation de vulnérabilités Angler. Lire la suite
-
Actualités
16 mars 2016
Skyport Systems enferme les applications dans des enclaves sécurisées
Visant à garantir la sécurité et l'intégrité des applications jusqu'au plus bas niveau de l'infrastructure, Skyport mise sur une architecture validée et contrôlée à tous les étages. Lire la suite
-
Actualités
16 mars 2016
L’IAM en mode Cloud, appelé à croître de 26,2 % d’ici à 2020
Selon Allied Market Research, le marché de la gestion des identités et des accès en mode Cloud devrait peser quelque 2,8 Md$ en2020, porté notamment par le segment de l’authentification multi-facteurs. Lire la suite
-
Actualités
15 mars 2016
Un nouveau malware qui ne laisse pas de trace
S’appuyant sur des scripts PowerShell exécutés directement en mémoire vive, PowerSniff ne laisse que peu de trace, si ce n’est son vecteur d’infection initiale. Lire la suite
-
Actualités
15 mars 2016
L’IDaaS, l’autre eldorado de la sécurité ?
Le marché de l’identité as a service apparaît plus attractif que jamais, jusqu’à conduire des partenaires de longue date à se tourner le dos. Mais ce pourrait n’être qu’un début avant une convergence IDaaS, CASB et EMM, portée par la transformation numérique des entreprises. Lire la suite
-
Actualités
14 mars 2016
Une gestion des identités limitée à l’interne
Si les entreprises reconnaissent le besoin de gérer accès et identités au-delà de leurs seuls collaborateurs, leurs capacités en la matière restent insuffisantes. Lire la suite
-
Actualités
14 mars 2016
Chiffrement : la guerre est ouverte
Cela ressemblait à une nouvelle cryptowar qui ne disait pas son nom. Mais le bras de fer qui oppose gouvernements et acteurs des nouvelles technologies sur la question du chiffrement ressemble désormais à un conflit ouvert. Lire la suite
-
Actualités
11 mars 2016
Orange cherche à s’offrir Lexsi
L’opérateur indique être entré en négociations exclusives pour racheter ce spécialiste français du renseignement sur les menaces. Lire la suite
-
Guide
11 mars 2016
RSA Conference : une édition 2016 centrée sur la réponse aux incidents
L'édition 2016 de la RSAC s'est déroulée du 29 février au 4 mars. Si vous n'avez pas pu y assister, ou la suivre, voici tout ce qu'il faut en retenir. Lire la suite
-
Actualités
10 mars 2016
2016, l’année où les rançongiciels s’attaquent aux infrastructures critiques
L’institut américain des technologies pour infrastructures critiques s’attend à une multiplication des cas d’infrastructures critiques bloquées par des ransomwares. Lire la suite
-
Actualités
10 mars 2016
Le Cert-FR recommande de bloquer Tor en entreprise
Le centre gouvernement d’alerte et de réponse aux menaces informatiques vient de publier une note d’information dans laquelle il indique comment et pourquoi bloquer Tor dans les organisations professionnelles. Lire la suite
-
Actualités
10 mars 2016
Appliquer les correctifs reste difficile, mais plus sûr
Les mécanismes de mise à jour automatique n’ont jamais été appréciés des administrateurs de systèmes. Mais pour les experts, ils ont aujourd’hui bien mûri et s’avèrent bien moins risqués que d’attendre pour appliquer des correctifs de sécurité. Lire la suite
-
Actualités
09 mars 2016
HPE : « Lorsque cela devient personnel, les RSSI tendent à réagir plus »
Pour Andrzej Kawalec, directeur technique Enterprise Security Services de HPE, la maturité des entreprises progresse, mais lentement. Le fait que l’on voie des RSSI perdre leur emploi après des brèches pourraient toutefois accélérer le processus. Lire la suite
-
Actualités
09 mars 2016
Balabit complète son offre d’UBA par d’autres sources comportementales
L’éditeur renforce son offre de surveillance du comportement des utilisateurs avec de nouveaux algorithmes d’apprentissage machine adaptés à l’analyse de l’affichage, des frappes au clavier et de l’utilisation de la souris. Lire la suite
-
Actualités
09 mars 2016
Portes dérobées dans l’iPhone : des fournisseurs Cloud se font entendre
A l’occasion d’une table ronde lors de RSA Conference 2016, des prestataires de services Cloud majeurs tels que Google et Microsoft ont discuté du bras de fer judiciaire qui oppose Apple au FBI. Lire la suite
-
Actualités
08 mars 2016
Le chiffrement, une avancée à double tranchant pour les DSI
Les entreprises recourent de plus en plus au chiffrement sans forcément maîtriser clés et certificats. Une potentielle mine d’or pour les pirates cherchant à cacher leurs activités dans des flux chiffrés. Lire la suite
-
Actualités
08 mars 2016
Portes dérobées : un débat plus nuancé à RSA Conference
Une table ronde organisée lors de RSA Conference, la semaine dernière, a été l’occasion d’un débat nuancé sur la question des portes dérobées demandées par les gouvernements. Lire la suite
-
Opinion
08 mars 2016
SIEM : le kit de survie
Des SIEM sont aujourd’hui déployés dans de nombreuses entreprises. Mais malgré la maturité apparente, l’intégration reste difficile, et la valeur ajoutée réelle, parfois limitée. Lire la suite
-
Actualités
07 mars 2016
Phantom Cyber entend considérablement accélérer la remédiation d’incidents
En assurant l’orchestration de toutes les briques de l’environnement de sécurité, la start-up entend rendre les centres de sécurité opérationnelle plus efficaces. Lire la suite
-
Actualités
07 mars 2016
McAfee met 15 mois pour corriger un bug dans son antivirus d’entreprise
Cette vulnérabilité permettait, avec les droits administrateurs, de désactiver l’antivirus d’entreprise, malgré un mécanisme de contrôle censé empêcher cela. Lire la suite
-
Actualités
07 mars 2016
Cybersécurité : un tonneau des Danaïdes pour Sa Majesté
Le patron de l’Anssi britannique vient de reconnaître que, malgré des investissements considérables, le Royaume-Uni n’est pas en train de gagner la bataille de la cybersécurité. Lire la suite
-
Actualités
07 mars 2016
Locky, des alertes lancées trop tard en France ?
Kaspersky a laissé passer près d’une semaine entre l’information du marché allemand et celle du marché français, pourtant les deux plus affectés par ce nouveau rançongiciel. Lire la suite
-
Actualités
04 mars 2016
Renforcer les protections de son annuaire
Deux éditeurs ont profité de RSA Conference pour présenter leurs nouvelles solutions de protection des annuaires Active Directory. Lire la suite
-
Actualités
04 mars 2016
Le patron du commandement cyber américain appelle à la coopération public/privé
Selon l’Amiral Rogers, cette coopération est essentielle pour lutter efficacement contre les menaces cyber. Lire la suite
-
Actualités
04 mars 2016
Ces services Cloud qui accélèrent la propagation des malwares
Netskope a profité du sommet de la Cloud Security Alliance, en amont de RSA Conference, pour alerter sur la manière dont les services de synchronisation de fichiers peuvent contribuer à la propagation de logiciels malveillants au sein d’une entreprise. Lire la suite
-
Actualités
04 mars 2016
LeMagIT Hebdo du 4 mars 2016
L'essentiel de la semaine IT : de ce que qu'il ne fallait pas rater en 10 articles. Lire la suite
-
Actualités
03 mars 2016
Drown, la nouvelle menace qui pèse sur les services chiffrés
Des chercheurs viennent de mettre en évidence la menace que représente le support de SSLv2 pour la confidentialité des connexions TLS. Lire la suite
-
Actualités
03 mars 2016
Détection et remédiation sur le terminal, vedette discrète de RSA Conference
Les spécialistes de la protection du système d’information au niveau des postes de travail profitent de RSA Conference pour présenter leurs dernières nouveautés. Lire la suite
-
Actualités
03 mars 2016
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
Actualités
02 mars 2016
La sécurité en quête d’intelligence
Toute à la recherche d’outils accélérant la détection et la résolution des incidents, l’industrie de la sécurité travaille à améliorer ses outils liés au renseignement sur les menaces, ainsi que les capacités informatiques d’aide à l’analyse. Lire la suite
-
Actualités
02 mars 2016
Amit Yoran, RSA : « l’informatique généraliste que nous utilisons ne peut pas être sécurisée »
Le patron de RSA appelle à l’utilisation de nouvelles technologies pour accélérer la détection des incidents de sécurité. Mais il encourage surtout à ne pas se reposer sur celles-ci. Lire la suite
-
Actualités
02 mars 2016
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
Projet IT
01 mars 2016
A Lille, Keolis consolide sa sécurité avec Trend Micro
L’exploitant du réseau Transpole a choisi d’homogénéiser son infrastructure de sécurité pour réduire ses coûts d’exploitation tout en améliorant la protection de son environnement de production. Lire la suite
-
Actualités
01 mars 2016
IBM rachète Resilient Systems
Big Blue vient de confirmer le rachat de ce spécialiste de l’automatisation de la réponse aux incidents de sécurité. Lire la suite
-
Actualités
01 mars 2016
CipherCloud étend son offre de chiffrement des données des applications Cloud
Désormais disponible sous la forme d’un service lui-même en mode cloud, la solution s’étend à de nouvelles applications et offre des contrôles et un suivi d’activités plus granulaires. Lire la suite
-
Actualités
01 mars 2016
5nine ajoute Bitdefender à ses moteurs antiviraux pour Hyper-V
La solution de protection sans agent des environnements virtualisés avec l’hyperviseur de Microsoft se dote d’un troisième moteur antiviral. Lire la suite
-
Actualités
29 févr. 2016
L’automatisation, clé de la réponse aux incidents ?
La réponse aux incidents de sécurité présente de nombreux défis. Mais l’industrie se met en ordre de bataille pour tenter de réduire les délais d’investigation et de réaction. Lire la suite
-
Actualités
29 févr. 2016
Rançongiciels : le milieu hospitalier apparaît mal préparé
L’hôpital californien qui s’est trouvé lourdement affecté par un ransomware n’était que l’arbre cachant une forêt qui s’étend à l’Europe. Lire la suite
-
Actualités
29 févr. 2016
Ukraine : des coupures d’électricité déclenchées via cyberattaque
Le Cert américain spécialisé dans les systèmes de contrôle industriel confirme l’analyse précédemment développée par le directeur des activités du SANS liées à la sécurité des ICS. Lire la suite