Actualités
Protection du terminal et EDR
-
avril 21, 2016
21
avr.'16
Une protection générique contre les rançongiciels ?
La menace des ransomwares peut-elle s’étendre aussi vite qu’elle est apparue ? Des experts travaillent à des solutions génériques susceptibles de détecter ces logiciels malveillants alors qu’ils commencent à œuvrer. Lire la suite
-
avril 18, 2016
18
avr.'16
Partage des responsabilités dans le cloud : Microsoft joue la pédagogie
L’éditeur semble avoir décidé d’aider les moins matures des clients de services cloud à bien comprendre comme il appréhende le partage des responsabilités en matière de sécurité. Lire la suite
-
avril 13, 2016
13
avr.'16
Bientôt l’authentification des périphériques USB-C
Une nouvelle spécification, basée sur la cryptographie, devra permettre aux hôtes de vérifier l’authenticité d’un périphérique ou d’un chargeur USB. De quoi protéger contre certaines attaques et certains matériels peu sûrs. Lire la suite
-
mars 25, 2016
25
mars'16
Vacciner les postes de travail contre Locky
C’est l’idée proposée par Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi. Léo Depriester propose une application clés en main. Lire la suite
-
mars 24, 2016
24
mars'16
Christian Fredrikson, F-Secure : « le terminal est de retour »
Le CEO du spécialiste finlandais de la protection du poste de travail assure observer un intérêt renouvelé pour le terminal, comme poste clé pour la protection du système d’information. Parce que le réseau ne suffit pas. Lire la suite
-
mars 07, 2016
07
mars'16
McAfee met 15 mois pour corriger un bug dans son antivirus d’entreprise
Cette vulnérabilité permettait, avec les droits administrateurs, de désactiver l’antivirus d’entreprise, malgré un mécanisme de contrôle censé empêcher cela. Lire la suite
-
mars 03, 2016
03
mars'16
Détection et remédiation sur le terminal, vedette discrète de RSA Conference
Les spécialistes de la protection du système d’information au niveau des postes de travail profitent de RSA Conference pour présenter leurs dernières nouveautés. Lire la suite
-
mars 02, 2016
02
mars'16
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
février 17, 2016
17
févr.'16
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
février 15, 2016
15
févr.'16
Check Point apporte sa technologie SandBlast au poste de travail
Un agent logiciel pour Windows permet d’apporter jusqu’au poste utilisateur la technologie de protection contre les menaces inédites par émulation. Lire la suite
-
janvier 18, 2016
18
janv.'16
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
janvier 15, 2016
15
janv.'16
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
janvier 15, 2016
15
janv.'16
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
-
janvier 14, 2016
14
janv.'16
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
janvier 08, 2016
08
janv.'16
Internet Explorer : Fin du support des versions antérieures à 11
A compter du 12 janvier prochain, Microsoft ne supportera plus qu’Internet Explorer 11 et son nouveau navigateur Web baptisé Edge. Lire la suite
-
décembre 16, 2015
16
déc.'15
Sophos veut moderniser son offre de protection du poste de travail
L’éditeur vient d’annoncer le rachat de SurfRight, un spécialiste de la détection des menaces avancées inédites sur les terminaux. Lire la suite
-
décembre 04, 2015
04
déc.'15
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
novembre 16, 2015
16
nov.'15
Contourner l’authentification Windows pour échapper à Bitlocker
Le système de chiffrement complet de disque de Windows peut être mis en échec en contournant le mécanisme d’ouverture de session. Lire la suite
-
novembre 13, 2015
13
nov.'15
F-Secure se prépare à profiter de la poubelle des objets connectés
Associant pragmatisme et opportunisme, F-Secure lance une petite appliance domestique visant à protéger, moyennant abonnement, contre les menaces induites par des objets connectés aux vulnérabilités multiples. Lire la suite
-
novembre 09, 2015
09
nov.'15
Sophos intègre systèmes de sécurité réseau et terminaux
Concrétisant la promesse de son projet Galileo, Sophos vient de présenter la fonction Security Heartbeat : celle-ci assure la communication entre appliances de sécurité dans le réseau et agent de protection des postes de travail. Lire la suite
-
novembre 03, 2015
03
nov.'15
Kaspersky lance une offre de sécurisation du courrier électronique
L’éditeur entend ainsi aider les entreprises à renforcer leur protection contre les messages indésirables et, surtout, les tentatives de hameçonnage. Lire la suite
-
octobre 28, 2015
28
oct.'15
Intel Security abandonne les services McAfee pour l’e-mail
Les offres SaaS d’archivage, de chiffrement, et de protection de la messagerie électronique ne seront bientôt plus commercialisées. Intel suggère Proofpoint comme alternative. Lire la suite
-
octobre 22, 2015
22
oct.'15
Android 6.0 : le chiffrement complet fait un petit pas de plus en avant
Le chiffrement complet des terminaux devrait être obligatoire pour Android 6.0. Du moins pour les appareils livrés avec cette version de l’OS mobile de Google. Lire la suite
-
octobre 21, 2015
21
oct.'15
Sécurité : Dell étend son offre… avant d’absorber RSA ?
Dell vient de profiter de sa grand messe annuelle, qui se déroule actuellement à Austin, pour présenter une extension d’une offre de sécurité dont l’avenir reste marqué d’un point d’interrogation. Lire la suite
-
octobre 02, 2015
02
oct.'15
Vade Retro étend son offre de lutte contre le phishing
Le Français vent de présenter de nouveaux services étendant le périmètre de son offre de protection contre le hameçonnage. Lire la suite
-
septembre 28, 2015
28
sept.'15
XcodeGhost, la menace qui jette une ombre sur le développement offshore
Révélée il y a une semaine, la menace qui affecte de très nombreuses applications iOS diffusées sur l’App Store d’Apple pose la question des pratiques de développement dans les pays à bas coût. Lire la suite
-
septembre 24, 2015
24
sept.'15
HP cherche à sécuriser les imprimantes
Le groupe vient de présenter trois nouveaux systèmes d’impression dotés de capacités de protection contre les modifications de BIOS et de détection d’intrusions. Lire la suite
-
septembre 21, 2015
21
sept.'15
Apple nettoie son magasin applicatif
Après la découverte d’une attaque de grande ampleur sur son magasin applicatif, le groupe s’est vu contraint de faire le ménage pour retirer des applications compromises. Lire la suite
-
septembre 09, 2015
09
sept.'15
Mobilité et BYOD : la stratégie de l’autruche sembler régner en France
Une étude réalisée par F-Secure montre que seulement 28 % des entreprises françaises utilisent une solution de MDM, alors même qu’elles placent la sécurisation de terminaux mobiles hétérogènes parmi leurs principales priorités. Lire la suite
-
septembre 04, 2015
04
sept.'15
Fortinet corrige des vulnérabilités dans son agent pour poste client
L’agent FortiClient pour les postes utilisateurs est disponible dans une version mise à jour après la découverte de vulnérabilité permettant de prendre le contrôle à distance des machines compromises. Lire la suite
-
septembre 04, 2015
04
sept.'15
Guide Essentiel : Analyse comportementale, la clé de la sécurité ?
Deux fois par mois, LeMagIT vous propose un Guide Essentiel gratuit qui revient sur une thématique IT clef. Aujourd’hui : l’analyse comportementale dans une logique de détection des menaces. Lire la suite
-
septembre 03, 2015
03
sept.'15
Check Point repackage la technologie d’Hyperwise
Check Point vient d’annoncer SandBlast, une solution sous laquelle il rassemble tous les composants de son offre de gestion des fichiers suspects et malicieux pour mieux la packager dans plusieurs appliances dédiées animées par la technologie d’... Lire la suite
-
septembre 01, 2015
01
sept.'15
Sécuriser les postes de travail Linux
La fondation Linux propose un guide de bonnes pratiques pour la sécurisation des postes de travail fonctionnant avec le système d’exploitation libre. Le fruit de sa propre expérience. Lire la suite
-
août 27, 2015
27
août'15
Phishing : former ses utilisateurs est plus rentable
Une étude de l’institut Ponemon pour Wombat tend à montrer que former ses utilisateurs à identifier le hameçonnage et à y réagir de manière appropriée s’avère bien plus rentable que de devoir en gérer les conséquences. Lire la suite
-
août 26, 2015
26
août'15
Symantec s’ouvre à la protection des objets connectés
Elargissant le périmètre de sa stratégie, l’éditeur a renforcé son offre pour inclure la protection des systèmes embarqués critiques, en réponse aux enjeux de l’Internet des objets. Lire la suite
-
août 26, 2015
26
août'15
Palo Alto automatise la protection des terminaux avec Tanium
Le spécialiste des pare-feu de nouvelle génération a conclu un partenariat d’intégration technique exclusif avec Tanium, spécialiste de la protection des terminaux. Lire la suite
-
août 25, 2015
25
août'15
Microsoft ne détaillera pas toutes les mises à jour de Windows 10
Avec son nouveau système d’exploitation client, l’éditeur envisage de ne détailler que les mises à jour qu’il considèrera comme significatives. Lire la suite
-
août 21, 2015
21
août'15
Quicksand : une vulnérabilité iOS dédiée aux entreprises
Alors qu’Apple s’efforce depuis plusieurs années de répondre aux attentes des entreprises avec son système d’exploitation mobile, ce dernier s’avère affecté par une sévère vulnérabilité corrigées avec sa toute récente version 8.4.1. Lire la suite
-
août 20, 2015
20
août'15
Un correctif urgent pour Internet Explorer
Une semaine après son Patch Tuesday mensuel, Microsoft a publié un correctif pour une vulnérabilité critique affectant Internet Explorer. Lire la suite
-
août 11, 2015
11
août'15
Symantec revend Veritas pour 8 milliards de dollars
Parmi les acheteurs, le médiatique fonds Carlyle et le fonds souverain de Singapour. Le fondateur de BEA Systems, Bill Coleman, prend les rênes de la nouvelle société indépendante. Lire la suite
-
août 06, 2015
06
août'15
Stagefright corrigé : bientôt un patch mensuel de sécurité pour Android
Google a corrigé la vulnérabilité dans la librairie Stagefright et souhaite, avec Samsung et LG, pousser des mises à jour régulières. Mais diversité des acteurs et fragmentation d'Android posent problème. Lire la suite
-
août 05, 2015
05
août'15
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
-
juillet 31, 2015
31
juil.'15
Android : une nouvelle faille peut rendre les terminaux « végétatifs »
Trend Micro vient de rendre publique une vulnérabilité qui touche le service mediaserver d'Android. Exploitée avec un fichier MKV malicieux, elle peut faire bloquer 50% des appareils du marché. Lire la suite
-
juillet 30, 2015
30
juil.'15
Trustwave veut aider à sécuriser les objets connectés
Deux services managés doivent aider à intégrer la sécurité au coeur de l’infrastructure d’objets connectés, et à surveiller en temps réel leurs communications réseau. Lire la suite
-
juillet 21, 2015
21
juil.'15
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
juillet 15, 2015
15
juil.'15
Micro-virtualisation : quand Microsoft valide l’approche de Bromium
Avec le Virtual Secure Mode, et un nouveau partenariat, Microsoft valide l’approche de protection du poste de travail de Bromium basée sur la micro-virtualisation. Lire la suite
-
juillet 02, 2015
02
juil.'15
Sécurité : à son tour, Microsoft joue la carte de la micro-virtualisation
Windows 10 embarque un dispositif sécurisant l’un de ses processus en l’isolant dans un conteneur Hyper-V. De quoi rappeler l’approche de la micro-virtualisation portée par Bromium. Lire la suite
-
juillet 01, 2015
01
juil.'15
Cisco va racheter OpenDNS
L’équipementier se prépare à ajouter une autre brique à son offre de sécurité avec un service Cloud de protection des utilisateurs finaux par filtrage DNS. Lire la suite
-
juin 25, 2015
25
juin'15
Eset : une mise à jour à déployer d’urgence
L’éditeur propose depuis ce 22 juin une mise à jour corrigeait une vulnérabilité grave. Selon les chercheurs de Google, elle permettrait de compromettre tout systèmes équipés de l’anti-virus d’Eset et connecté en réseau. Lire la suite
-
juin 24, 2015
24
juin'15
Sophos continue d’étoffer son offre par rachats
L’éditeur ajouter la technologie de protection de la messagerie électronique de Reflexion Networks à son portefeuille de solutions Cloud. Lire la suite