Cybersécurité
-
Actualités
30 avr. 2025
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de gagner en attrait sur un marché saturé. Lire la suite
-
Projet IT
30 avr. 2025
Comment Carrefour a musclé sa cybersécurité avant les JO 2024
Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille. Lire la suite
- Modernisez l’expérience de travail –Livre Blanc
- Prenez de l’avance grâce à la technologie moderne –Livre Blanc
- Pourquoi renouveler (Prenez de l’avance et modernisez votre personnel) eGuide –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
25 mai 2016
L’adoption de l’analyse comportementale appelée à s’étendre
Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché. Lire la suite
-
Conseil
24 mai 2016
Gestion de crise : ces erreurs qu’il est trop naturel de commettre
Ravi Bindra est un vétéran de la gestion de crises informatiques. Fort de son expérience, il présente une liste non exhaustive des erreurs de base qui sont trop aisément commises. Lire la suite
-
Conseil
24 mai 2016
Quand le SSO se marie avec succès au VDI
Alors de plus en plus d’utilisateurs du VDI dissocient les postes virtuels des applications, le SSO permet de réduire les contraintes pesant sur les utilisateurs dans la gestion de leurs identifiants. Lire la suite
-
Actualités
24 mai 2016
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite
-
Actualités
23 mai 2016
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
Actualités
23 mai 2016
Swift : nouveau détournement, nouvelles inquiétudes
Une banque d’Equateur a également été victime du détournement de ses systèmes Swift. Prenant acte d’une visibilité limitée, le réseau appelle ses clients à partager l’information et à développer une approche collaborative. Lire la suite
-
Actualités
20 mai 2016
L’Anssi délivre sa première certification pour un équipement Scada
L’agence valide ainsi la mise en œuvre d’un automate Simatic de Siemens, par des opérateurs d’importance vitale, dans leurs environnements industriels. Lire la suite
-
Actualités
19 mai 2016
Bitdefender lance son offre de protection des VM par introspection de la mémoire
Présentée à l’été dernier, cette nouvelle solution doit améliorer la sécurisation des environnements virtualisés. Elle tire profit des dernières fonctionnalités de Xen et doit être lancée à l’occasion de Citrix Synergy. Lire la suite
-
Actualités
19 mai 2016
Linkedin : plus d’une centaine de millions de comptes compromis
En juin 2012, LinkedIn avait été victime de la compromission de plusieurs millions de comptes utilisateurs. Mais plus d’une centaine l’aurait été. Lire la suite
-
Actualités
19 mai 2016
Logiciels malveillants : Cylance veut aller au-delà des listes de signatures
L’éditeur compte parmi ces jeunes acteurs qui bousculent le paysage de la protection du poste de travail et des serveurs en refusant de compter sur les signatures et en misant sur la modélisation des menaces. Lire la suite
-
Actualités
18 mai 2016
Sophos étend son offre au-delà de l’antivirus
L’éditeur présente les premiers fruits d’un rachat de SurfRight qui lui permet de s’éloigner en douceur des solutions basées exclusivement sur des bases de signatures. Lire la suite
-
Actualités
18 mai 2016
Google dévoile une grave vulnérabilité dans l’antivirus de Symantec
Découverte par les équipes du projet Zéro, elle peut être exploitée sans interaction de l’utilisateur et s’avère aussi « grave qu’il est possible de l’être ». Lire la suite
-
Actualités
17 mai 2016
Qui cherche à s’enrichir avec Swift ?
Les experts de BAE Systems assurent avoir établi des liens entre les attaques de banques visant le système Swift et celle de Sony Pictures. Avec prudence, toutefois. Skyport s’interroge de son côté sur les conseils de sécurité prodigués aux organismes utilisateurs. Lire la suite
-
Actualités
17 mai 2016
Alerte à une vulnérabilité dans les plateformes Java de SAP
Le Cert-US alerte sur une vulnérabilité affectant les plateformes Java de SAP datant de 2010, corrigée mais largement exploitée. Lire la suite
-
Projet IT
17 mai 2016
Le CHU de Fougères sécurise accès Web et e-mail avec Barracuda Networks
L’établissement s’appuie depuis un an et demi sur deux appliances de l’équipementier pour protéger son infrastructure. L’efficacité est au rendez-vous mais la protection n’est toutefois pas totale. Lire la suite
-
Actualités
13 mai 2016
Un autre cas de fraude sur le réseau Swift
Après la banque centrale du Bangladesh, l’organisation fait état d’une autre banque victime d’une utilisation frauduleuse de ses systèmes connectés au réseau Swift. Un faux lecteur de PDF est utilisé pour maquiller les preuves. Lire la suite
-
Conseil
13 mai 2016
Recourir à la microsegmentation pour améliorer la sécurité de son infrastructure
La microsegmentation et les zones de confiance zéro constituent des stratégies de sécurité spécifiques aux réseaux à définition logicielle. L’expert Kevin Beaver explique comment commencer. Lire la suite
-
Definition
12 mai 2016
Patriot Act
Le « USA Patriot Act » est une loi antiterroriste promulguée par le Congrès américain en octobre 2001 à la demande du président d'alors, George W. Bush, en réaction aux attaques terroristes du 11 septembre 2001 qui ont frappé New York et Washington D.C. Communément appelé le Patriot Act, ce texte a été signé par le président Bush le 26 octobre 2001. Lire la suite
-
Actualités
12 mai 2016
Sécurité : quand certaines pratiques du monde hôtelier se retournent contre lui
Dans un billet de blog, le directeur technique des PandaLabs, procède au déroulé d’une attaque par hameçonnage ciblé contre une chaine hôtelière. L’occasion, involontaire, de souligner certaines pratiques, courantes dans le secteur, mais qui laissent dubitatif. Lire la suite
-
Actualités
12 mai 2016
Un ver conçu pour les automates programmables industriels
Des chercheurs en sécurité ont récemment présenté ce qui s’apparente au premier ver visant spécifiquement les automates programmables industriels, ou PLC, et n’ayant pas besoin d’autre support pour exister et se propager. Lire la suite
-
Actualités
12 mai 2016
Passe d’armes entre les spécialistes de l’antivirus et leurs nouveaux concurrents
Le service VirusTotal modifié ses conditions d’utilisation dans ce qui apparaît comme une réponse aux demandes de certains éditeurs d’antivirus traditionnels. Face à de jeunes loups aux dents longues devenus trop menaçants ? Lire la suite
-
Actualités
11 mai 2016
Menlo Security veut rendre inoffensifs les contenus entrants
Plutôt que de chercher à identifier les menaces potentielles afin de les bloquer, la jeune pousse préfère déporter l’ouverture de pages Web et autres contenus entrant pour ne présenter qu’un rendu HTML5 nettoyé de tout élément actif. Lire la suite
-
Actualités
11 mai 2016
Docker veut aider à sécuriser les conteneurs
L’éditeur vient d’annoncer la disponibilité générale de Docker Security Scanning, un outil permettant d’établir un profil de sécurité détaillé des images de conteneurs. Lire la suite
-
Actualités
10 mai 2016
IBM met Watson au service de la cybersécurité
Le groupe va s’associer les services plusieurs universités pour entraîner son intelligence artificielle au langage lié à la sécurité informatique. Lire la suite
-
Opinion
10 mai 2016
En sécurité, l’intelligence artificielle a toute sa place
L’application de l’apprentissage machine à la sécurité informatique séduit de plus en plus. Certaines limites méritent d’être prises en compte, mais le débat qui se poursuit dans nos colonnes montre tout l’intérêt du sujet. Lire la suite
-
Actualités
09 mai 2016
L’automobile, un défi tout particulier pour les objets connectés
Confidentialité, intégrité et identité sont trois sujets clés de la sécurité des objets connectés. Mais le domaine de l’automobile fait émerger un défi tout particulier : celui de la vérification des chaînes de certificats à une très grande échelle, et à un rythme effréné. Lire la suite
-
Actualités
09 mai 2016
DenyAll enrichit ses outils d’une notation de la réputation des utilisateurs
L’éditeur vient de mettre à jour son pare-feu applicatif Web, son pare-feu pour services Web, et son contrôleur d’accès Web. Au programme, notamment, un contrôle des accès basé sur la réputation des utilisateurs, en plus de celle des adresses IP. Lire la suite
-
Opinion
04 mai 2016
Sécurité : l’intelligence artificielle, oui, mais pas seule
L’application de l’apprentissage machine à la sécurité informatique séduit de plus en plus. Mais certaines limites semblent encore mériter d’être prises en compte. Le débat continue dans nos colonnes. Lire la suite
-
Actualités
03 mai 2016
Rapprochement Dell/EMC : le suspense reste vaste autour de la sécurité
RSA va continuer d’exister, sous la houlette du nouveau Dell Technologies. Mais la question d’éventuelles redondances ou intégrations avec les solutions de sécurité de l’actuel Dell n’est pas réglée. Lire la suite
-
Opinion
03 mai 2016
« L’intelligence artificielle peut accélérer la détection, l’investigation et la réponse »
PatternEx revendique le développement d’un système de détection des attaques redoutablement efficace, combinant intelligence artificielle et analystes humains. Balazs Scheidler, directeur technique de Balabit, partage son regard sur cette approche. Lire la suite
par- Balazs Scheidler, Balabit
-
Projet IT
03 mai 2016
Comment Microsoft répond aux incidents dans Azure
L’éditeur vient de présenter la manière dont il gère les accès non autorisés à ses services en ligne conduisant à des fuites ou modifications de données de ses clients. A la clé, de nombreux enseignements. Lire la suite
-
Actualités
02 mai 2016
Zscaler propose l’accès distant au SI sans VPN
Le spécialiste des services de sécurité en mode Cloud vient de présenter une solution permettant de donner accès aux applications et services internes sans déployer de réseau privé virtuel. Lire la suite
-
Opinion
02 mai 2016
Cyber-Threat Intelligence : De la veille au renseignement numérique
Les entreprises font face à des menaces externes omniprésentes et insaisissables. Et comme entre gendarmes et voleurs, la connaissance de l’adversaire et la capacité à anticiper ses mouvements sont des facteurs-clés de succès de la cybersécurité. Lire la suite
-
Actualités
29 avr. 2016
Pour se protéger des rançongiciels, tout commence par l’utilisateur
L’ICIT recommande de travailler soigneusement à la protection des points de terminaison du système d’information. En appréhendant l’utilisateur final comme l’un d’eux. Lire la suite
-
Actualités
29 avr. 2016
L’objets connectés sont là ; les DSI ne sont pas prêts
Les questions de sécurité semblent dominer les débats. Mais c’est bien à une déferlante inéluctable que les DSI essaient de se préparer, tant bien que mal. Lire la suite
-
Actualités
29 avr. 2016
LeMagIT Hebdo du 29 avril 2016
OpenStack Summit 2016 – Un virus dans le nucléaire allemand - 3,2 millions de serveurs JBoss vulnérables – Comment multiplier par 400 le débit d’une fibre multimode ? – Le Cloud devient politique – Ubuntu : en avant toute sur le marché des entreprises Lire la suite
-
Actualités
28 avr. 2016
Sécurité des objets connectés : des dépenses en hausse de 23,7 %
Selon Gartner, près de 350 M$ seront consacrés cette année à la sécurité des objets connectés. Un marché qui devrait flirter avec les 550 M$ dans deux ans. Lire la suite
-
Actualités
28 avr. 2016
Des virus dans le système d’information d’une centrale nucléaire allemande
Conficker, notamment, a été trouvé sur un système informatique reconditionné en 2008 et utilisé pour contrôler les barres de combustible. Lire la suite
-
Actualités
28 avr. 2016
Découverte d’un contournement furtif de Windows AppLocker
Un utilitaire en ligne de commande datant de Windows XP, Regsvr32, permet de contourner en toute discrétion les listes blanches de Windows AppLocker. Lire la suite
-
Actualités
27 avr. 2016
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
Projet IT
26 avr. 2016
Hacking Team : dans les coulisses d’un piratage ordinaire
L’auteur du piratage de l’Italien spécialiste de la découverte et de l’exploitation de vulnérabilités vient de publier un compte rendu des méthodes qu’il a employées. Un ensemble riche d’enseignements. Lire la suite
-
Actualités
26 avr. 2016
Inquiétude autour de la protection des systèmes Swift
Réussir un casse en forçant des virements frauduleux grâces aux applications Swift ? C’est ce que viennent de réussir des pirates au Bangladesh. Lire la suite
-
Actualités
25 avr. 2016
Cloud Week 2016 : les entreprises et la présidentielle en ligne de mire
La seconde édition de la Cloud Week s’annonce très politique. EuroCloud souhaite sensibiliser les futurs candidats aux problématiques numériques. Voire même susciter une candidature spécifique. Lire la suite
-
Actualités
25 avr. 2016
Entreprises : toutes déjà compromises ?
L’édition du printemps 2016 du rapport de synthèse des activités de Vectra Networks auprès de ses clients tend à confirmer, si c’était nécessaire, qu’aucune organisation ne saurait être véritablement à l’abri des cybercriminels. Lire la suite
-
Actualités
25 avr. 2016
Des millions de serveurs JBoss susceptibles d’être détournés
Les chercheurs de la division Talos de Cisco ont découvert 3,2 millions de serveurs exécutant une version non corrigée de JBoss. Ils peuvent être utilisés pour distribuer des logiciels malveillants ou être pris en otage. Lire la suite
-
Actualités
22 avr. 2016
Google souligne ses efforts renforcer la sécurité d’Android
Le groupe vient de publier son second rapport annuel sur la sécurité de son système d’exploitation mobile. De quoi souligner ses efforts, mais également mettre en évidence des problèmes persistants. Lire la suite
-
Actualités
22 avr. 2016
Intrusions : détection et réaction semblent accélérer
Le rapport de Trustwave sur les brèches de sécurité sur lesquelles il est intervenu l’an passé laisse entrevoir une amélioration de la lutte contre les intrusions. Les moyennes peuvent cacher des extrêmes préoccupants. Lire la suite
-
Actualités
21 avr. 2016
Une protection générique contre les rançongiciels ?
La menace des ransomwares peut-elle s’étendre aussi vite qu’elle est apparue ? Des experts travaillent à des solutions génériques susceptibles de détecter ces logiciels malveillants alors qu’ils commencent à œuvrer. Lire la suite
-
Opinion
21 avr. 2016
Le modèle de sécurité du futur n’est-il pas celui d’une compagnie aérienne ?
Pour illustrer ses différentes approches, le monde de la sécurité s'est successivement référé à l'image du château-fort, puis de l'aéroport. Pour la prochaine évolution, l'image de la compagnie aérienne pourrait être utilisée. Lire la suite
-
Actualités
21 avr. 2016
Illusive Networks veut leurrer les attaquants
L’implantation de fausses pistes de mouvement latéral au sein de l’infrastructure doit permettre de tromper l’attaquant pour accélérer considérablement sa détection. Le tout en s’appuyant sur une connaissance approfondie des techniques employées. Lire la suite
-
Actualités
20 avr. 2016
L’analytique de sécurité, un marché en pleine effervescence
Après une entrée en scène tonitruante l’an passé, l’analytique de sécurité continuer d’évoluer rapidement, profitant des avancées de l’intelligence artificielle. Et ce n’est pas prêt de s’arrêter. Lire la suite
-
Actualités
20 avr. 2016
Rançongiciels : les entreprises ne sont pas préparées
Et la plupart d’entre elles le reconnaissent, selon une étude de l’institut Ponemon pour CounterTack. Et cela alors même qu’elles constatent une menace accrue sur leurs points de terminaison. Lire la suite
-
Actualités
19 avr. 2016
Windows : Trend Micro appelle à la désinstallation de QuickTime
Apple s’apprête à arrêter le support de son lecteur multimédia pour Windows. Mais de nouvelles vulnérabilités y ont été découvertes. Lire la suite
-
Projet IT
19 avr. 2016
Bordeaux Métropole sécurise sa maintenance à distance avec Wallix
La métropole s’appuie les AdminBastion pour contrôler les interventions de tierce maintenance applicative sur son infrastructure, entre autres. Au passage, une amélioration de la responsabilisation de tous les acteurs concernés. Lire la suite
-
Actualités
19 avr. 2016
Associer humain et intelligence artificielle pour améliorer la détection des attaques
Les équipes du MIT ont développé un système d’analyse basé sur les technologies de l’intelligence artificielle capable de détecter plus de 85 % des attaques informatiques. Mais il fait aussi appel à l’humain. Lire la suite
-
Actualités
18 avr. 2016
Partage des responsabilités dans le cloud : Microsoft joue la pédagogie
L’éditeur semble avoir décidé d’aider les moins matures des clients de services cloud à bien comprendre comme il appréhende le partage des responsabilités en matière de sécurité. Lire la suite
-
Actualités
18 avr. 2016
L’impréparation domine face au risque de cyberattaque sur des infrastructures critiques
Les parlementaires américains s’inquiètent du manque de préparation à une éventuelle panne électrique de longue durée causée par une cyberattaque. Lire la suite
-
Actualités
15 avr. 2016
Rançongiciels : des évolutions inquiétantes, mais des imperfections
La course à la sophistication engagée pourrait conduire à l’émergence de logiciel malveillants redoutablement ravageurs. Pour l’heure, leurs imperfections aident à s’en protéger. Mais pour combien de temps encore ? Lire la suite
-
Actualités
15 avr. 2016
ThreatQuotient veut industrialiser l’utilisation du renseignement sur les menaces
La jeune pousse veut aider les analystes des centres de sécurité opérationnels à exploiter la threat intelligence, dans leur quotidien. Lire la suite
-
Actualités
14 avr. 2016
PowerShell s’impose dans nombre de cyberattaques
Carbon Black confirme l’utilisation de plus en plus répandue de l’outil d’administration PowerShell à des fins malveillantes. Parce qu’il fournit aux attaquants de quoi œuvrer en toute discrétion. Lire la suite
-
Conseil
14 avr. 2016
Une approche mobile de la défense contre les menaces polymorphes
Des jeunes pousses de la sécurité utilisent les techniques des logiciels malveillants polymorphes pour mieux protéger les entreprises. L’expert David Strom explore le concept de défense mobile. Lire la suite
-
Actualités
13 avr. 2016
Bientôt l’authentification des périphériques USB-C
Une nouvelle spécification, basée sur la cryptographie, devra permettre aux hôtes de vérifier l’authenticité d’un périphérique ou d’un chargeur USB. De quoi protéger contre certaines attaques et certains matériels peu sûrs. Lire la suite
-
Actualités
13 avr. 2016
Airbus : cible alléchante pour pirates talentueux
Le RSSI du groupe aéronautique européen vient de révéler faire l’objet d’attaques régulières, dont 10 à 12 par jour méritant une attention particulière. Des opérations soutenues par des Etats, parfois. Lire la suite
-
Actualités
13 avr. 2016
Badlock : beaucoup de communication pour pas grand chose
Le lot de correctifs de Microsoft pour avril couvre Badlock, une vulnérabilité annoncée en fanfare fin mars, qui s’avère moins importantes que d’autres, également ouvertes par l’éditeur. Lire la suite
-
Projet IT
12 avr. 2016
BeyondCorp : Google détaille son approche de la sécurité sans périmètre
Le géant du Web vient de présenter un bilan d’étape dans la mise en œuvre d’une approche de la sécurité résolument novatrice et basée sur l’abandon du traditionnel concept de périmètre protégé. Lire la suite
-
Actualités
12 avr. 2016
MobileIron étend son offre avec le contrôle d’accès Cloud
L’éditeur propose un nouveau module permettant d’autoriser ou d’interdire l’utilisation d’applications en mode Cloud, ainsi que de gagner en visibilité sur les usages. Lire la suite
-
Definition
12 avr. 2016
Forêt Active Directory
Une forêt représente le niveau d'organisation le plus élevé dans Active Directory. Lire la suite
-
Definition
12 avr. 2016
Active Directory
Active Directory est le nom du service d'annuaire de Microsoft, qui fait partie intégrante de l'architecture Windows Server et d’Azure. Lire la suite
-
Actualités
11 avr. 2016
Versa Networks étend son portefeuille de fonctions de sécurité
Le spécialiste des fonctions de sécurité virtualisées pour les réseaux à définition logicielle vient d’ajouter deux nouvelles fonctions à son offre : protection DNS et passerelle Web sécurisée. Lire la suite
-
Actualités
08 avr. 2016
IoT : beaucoup de promesses, mais à concrétiser
Au-delà des prédictions optimistes et de quelques réalisations concrètes, l’Internet des objets est encore en phase d’innovation. Le Sido 2016 pointe un marché très fragmenté, des technologies perfectibles, une sécurité à améliorer et des modèles économiques à mettre en place. Lire la suite
par- Serge Escalé
-
Actualités
08 avr. 2016
Microsoft ouvre les vannes de son service Cloud App Security
L’éditeur vient d’annoncer la disponibilité générale de son service de passerelle d’accès Cloud sécurisé basé sur la technologie d’Adallom. Lire la suite
-
Actualités
07 avr. 2016
La menace en 2018 ? Un horizon bien sombre…
L’Information Security Forum entrevoit un futur proche peu rassurant pour la sécurité informatique, marqué par l’adoption rapide de technologies élargissant la menace et une capacité à se protéger de plus en plus compromise. Lire la suite
-
Actualités
07 avr. 2016
Cybercrime : un marché qui se structure comme un autre
Dans son rapport annuel, Dell SecureWorks présente un paysage de la cybercriminalité qui prend de plus en plus les apparences d’un marché comme un marché, tourné vers la satisfaction du client. Lire la suite
-
Actualités
07 avr. 2016
SafeBreach veut mettre à l’épreuve les défenses de sécurité
Figurant parmi les finalistes de l’Innovation Sandbox de RSA Conference, cette jeune pousse veut industrialiser le test en continu des mécanismes de protection du système d’information, en simulant les actions de pirates. Lire la suite
-
Actualités
07 avr. 2016
« Quel rôle pour les RSSI ? » : un numéro spécial de « Métiers IT »
Métiers IT, la nouvelle série trimestrielle du MagIT, se penche sur les différentes fonctions IT des entreprises, sur leurs enjeux, sur leurs défis et leurs évolutions. Ce premier numéro est consacré aux RSSI. Lire la suite
-
Actualités
06 avr. 2016
Panama Papers : l’œuvre d’un pirate externe ?
Fruit d’une attaque externe ou d’une malveillance interne, la brèche de Mossack Fonseca semble avoir de quoi inquiéter bien au-delà de ce seul cabinet. Lire la suite
-
Actualités
06 avr. 2016
Le leurre, prochain outil clé de la sécurité ?
Une étude assure que les systèmes permettant de leurrer les attaquants sont appelés à jouer un rôle important dans l’éventail des outils de sécurité. De manière durable ? Lire la suite
-
Projet IT
05 avr. 2016
Externalisation de SOC : une piste viable, pas une solution miracle
Sous-traiter la détection des incidents à tiers extérieur à l’entreprise peut présenter de nombreux avantages. Mais l’investissement ne produira de valeur qu’avec, en interne, les processus et les ressources nécessaires au traitement des alertes. Lire la suite
-
Actualités
05 avr. 2016
Les rançongiciels ? Juste un début…
Si beaucoup espèrent que les Locky, TeslaCrypt et autres Petya ne constituent qu’un épiphénomène prêt à disparaître, PhishMe s’attend à ce que les attaques par ransomware gagnent encore en ampleur. Lire la suite
-
Conseil
04 avr. 2016
UTM vs NGFW : de vraies différences ?
La comparaison entre systèmes de gestion unifiée des menaces et pare-feu de nouvelle génération peut prêter à confusion : la différence est-elle vraiment autre que sémantique ? Lire la suite
-
Actualités
01 avr. 2016
SideStepper, une autre façon de contourner les protections d’iOS 9
Des chercheurs de Check Point ont découvert un moyen de contourner les protections mises en place par Apple dans son système d’exploitation mobile, pour les appareils administrés. Lire la suite
-
Actualités
01 avr. 2016
Cisco Talos : « le renseignement sur les menaces facilite la défense »
Craig Williams, responsable de l’équipe Talos Outreach de Cisco, souligne l’importance du renseignement dans la lutte contre les menaces. Mais également de son partage pour gagner en efficacité. Lire la suite
-
Conseil
01 avr. 2016
Ce qui fait un véritable pare-feu de nouvelle génération
Pour se revendiquer de nouvelle génération, un pare-feu doit embarquer certaines capacités avancées. Les voici. Lire la suite
-
Actualités
31 mars 2016
Internet des objets : Bastille Networks surveille les communications radio
Distinguée lors de la dernière édition de RSA Conference, la start-up proposer de surveiller un spectre radio de plus en plus encombré pour protéger de la malveillance autant que de défauts de configuration ou de vulnérabilités embarquées. Lire la suite
-
Actualités
31 mars 2016
Accenture lance un service de détection de menaces sur le réseau
Basé sur le tout jeune projet Open Network Insight, ce service mise sur l’analyse des flux réseau et des requêtes DNS pour identifier, grâce à l’apprentissage automatique, les anomalies comportementales. Lire la suite
-
Actualités
31 mars 2016
Pare-feu : Gartner recommande la standardisation sur une marque
Pour le cabinet, multiplier les fournisseurs augmente la complexité d’administration sans améliorer la sécurité. Lire la suite
-
Conseil
30 mars 2016
Six critères pour choisir une appliance UTM
L’expert Ed Tittel se penche sur les critères auxquels prêter attention lors de l’évaluation d’appliances de gestion unifiée des menaces afin de déterminer le meilleur choix pour son organisation. Lire la suite
-
Actualités
30 mars 2016
Les créateurs de rançongiciels continuent de rivaliser de créativité
En l’espace de quelques jours, trois nouveaux ransonwares viennent d’émerger, rivalisant avec TeslaCrypt et Locky. Lire la suite
-
Actualités
30 mars 2016
SDN et NFV, clé d’un nouveau souffle pour les services de sécurité managés
Ils sont appelés à accélérer la croissance du marché des services de sécurité managés pour les prochaines années. Lire la suite
-
Actualités
29 mars 2016
Verizon Enterprise : un nouvel expert de la sécurité victime d’une attaque
Bien connu pour son rapport annuel sur les brèches de sécurité sur lesquelles ses équipes sont intervenues, Verizon Enterprise va pouvoir documenter la sienne. Lire la suite
-
Actualités
29 mars 2016
La cybercriminalité : un risque qui a explosé pour les entreprises
En deux ans, la part des entreprises françaises déclarant avoir été confronté à la cybercriminalité a considérablement progressé. Mais beaucoup s’attendent à pire. Lire la suite
-
Projet IT
29 mars 2016
Mettre en place un SOC, un défi aux composantes multiples
Sujet de nombreux et âpres débats, la mise en place d’un centre opérationnel de sécurité s’avère être un défi technique mais aussi, sinon plus encore, organisationnel. Lire la suite
-
Conseil
25 mars 2016
Comment les produits UTM peuvent profiter à l’environnement réseau
Les systèmes de gestion unifiée des menaces offrent l’approche complète de la sécurité dont les PME ont besoin. Mais elle peut également aider les grandes entreprises. Lire la suite
-
Actualités
25 mars 2016
Vacciner les postes de travail contre Locky
C’est l’idée proposée par Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi. Léo Depriester propose une application clés en main. Lire la suite
-
Actualités
24 mars 2016
Trey Ford, Rapid7 : « on passe moins de temps à faire fonctionner l’IT correctement »
… qu’à simplement le faire fonctionner. Et c’est peut-être parce que les choses commencent là à évoluer que l’on découvre autant de vulnérabilités logiciels. Lire la suite
-
Conseil
24 mars 2016
Les entrepôts de données et les outils analytiques Cloud : une prise de risque ?
Les services Cloud sont devenus une option économique pour les entreprises, mais il convient d’être prudent pour se protéger contre les risques pesant sur les données. Lire la suite
-
Actualités
24 mars 2016
Netskope obtient un brevet pour une brique clé de sa technologie
Il porte sur une méthode de fourniture de services Cloud qui oriente intelligemment le trafic réseau vers ceux-ci en y appliquant des contrôles de sécurité. Un élément clé des passerelles d’accès Cloud sécurisé. Lire la suite
-
Actualités
24 mars 2016
Christian Fredrikson, F-Secure : « le terminal est de retour »
Le CEO du spécialiste finlandais de la protection du poste de travail assure observer un intérêt renouvelé pour le terminal, comme poste clé pour la protection du système d’information. Parce que le réseau ne suffit pas. Lire la suite
-
Actualités
23 mars 2016
SIEM : de grands espoirs souvent douchés par la complexité et les coûts
Les entreprises attendent beaucoup d’un système de gestion des informations et des événements de sécurité. Mais les SIEM s’avèrent souvent trop complexes et trop onéreux à l’usage. Lire la suite
-
Actualités
23 mars 2016
Rançongiciel : des hôpitaux sauvés par leurs sauvegardes
Un hôpital du Kentucky assure avoir recouvré le contrôle de son système d’information 5 jours après avoir été frappé par une attaque de ransomware. Même chose en France. Lire la suite