Gestion des vulnérabilités et des correctifs (patchs)
Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.
-
Actualités
18 nov. 2024
PAN-OS : les interfaces d’administration visées par des cyberattaques
Palo Alto Networks confirme que des acteurs malveillants exploitent une vulnérabilité dans les interfaces d’administration des pare-feu PAN-OS. Il encourage ses clients à les sécuriser depuis une semaine. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Opinion
12 nov. 2024
Brice Augras, fondateur de BZHunt : un « allumé » du bounty en Bretagne
Allumé, mais pas révolté. Juste passionné. Derrière son air de garçon sage se cache une sacrée détermination. Brice Augras a construit un parcours exemplaire dans le domaine plutôt pointu du Bug Bounty. Lire la suite
- Total Economic Impact™ des pare-feux logiciels Palo Alto Networks –Forrester Total Economic Impact Report
- Une Infrastructure Mondiale De Refroidissement Liquide –Analyse
- Les Clés de l’Identité : Guide pour les Décideurs –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
02 mars 2021
Ransomware : un mois de février intense, sur tous les fronts
Entre coopération internationale et prise en compte de la menace des ransomwares au sommet de l’État, le mois écoulé a été source de nombreux espoirs. Mais l’activité malveillante n’en est pas moins restée intense. Lire la suite
-
Actualités
25 févr. 2021
VMware vCenter : des correctifs à appliquer de toute urgence
VMware vient de publier des correctifs pour des vulnérabilités critiques affectant ESXi, Cloud Foundation, et vCenter. Pour ceux derniers, deux démonstrateurs d’exploitation sont déjà disponibles. Lire la suite
-
Actualités
18 févr. 2021
Révélations Centreon : un appel à la vigilance plus qu’un signal d’alarme
Coup de tonnerre ou tempête dans un verre d’eau pour de l’histoire ancienne, les révélations de l’Anssi pourraient avoir au moins le mérite de rappeler chacun à une vigilance qu’il est trop souvent aisé d’oublier. Lire la suite
-
Actualités
16 févr. 2021
Observabilité : Timber et Sqreen rejoignent les rangs de Datadog
Datadog entend bien se distinguer sur le marché ô combien compétitif de l’observabilité. La société annonce l’acquisition de Timber.io, concentré sur le routage de données télémétries, et de la startup française Sqreen, experte de la sécurité applicative. Lire la suite
-
Actualités
15 févr. 2021
Cyberattaque confirmée au centre hospitalier de Villefranche-sur-Saône
L’établissement de santé a signalé un important incident, affectant son informatique, sa messagerie et sa téléphonie. Plusieurs services normalement exposés sur Internet apparaissent actuellement injoignables. Lire la suite
-
Actualités
09 févr. 2021
Cisco infuse la gestion des vulnérabilités dans AppDynamics
Un nouveau module pour la plateforme AIOps d’AppDynamics utilise les données APM pour effectuer la surveillance de la gestion des vulnérabilités et le blocage automatique des attaques, alors que le buzz autour de l’approche DevSecOps alimente les discussions sur le marché. Lire la suite
-
Actualités
08 févr. 2021
IoT : Ubuntu Core 20 s’aligne sur les exigences sécuritaires des industriels
Canonical a annoncé la disponibilité d’Ubuntu Core 20, une version allégée d’Ubuntu 20.04 LTS dédiée à l’IoT. L’éditeur entend multiplier les solutions de sécurité pour répondre aux exigences des spécialistes du développement embarqué. Lire la suite
-
Actualités
05 févr. 2021
Apigee X : Google Cloud veut renforcer la sécurité des API
Google a publié une nouvelle version de son système de gestion d’API appelé Apigee X. Il doit réunir l’expertise de Google Cloud en matière d’IA, de sécurité, d’outils de développement et de réseau. Lire la suite
par- Darryl K. Taft
- Gaétan Raoul, LeMagIT
-
Actualités
26 janv. 2021
Une intrusion chez SonicWall via de « probables » vulnérabilités inédites
Le système d’information de l’équipementier a fait l’objet d’une intrusion. SonicWall soupçonne son système d’accès distant pour PME, SMA série 100, d’avoir pu constituer le vecteur d’entrée initial. Lire la suite
-
Actualités
18 janv. 2021
Le nombre de vulnérabilités rendues publiques a explosé depuis 2015
Une nouvelle étude de Tenable met en évidence une augmentation spectaculaire de nombre de vulnérabilités divulguées. L’étude fait également ressortir des éléments préoccupants sur les brèches, les ransomwares, et les bogues non corrigés. Lire la suite
-
Actualités
11 janv. 2021
Red Hat acquiert StackRox, spécialiste de la sécurité de Kubernetes
Red Hat ouvrira le code du logiciel de sécurité de StackRox dédié à Kubernetes, et l’incorporera dans sa plateforme OpenShift, tout en préservant le support pour les autres distributions cloud de l’orchestrateur de containers. Lire la suite
-
Actualités
18 déc. 2020
Cybersécurité : une année 2020 sans précédent
L’année qui s’achève aura été marquée l’agressivité des cyberdélinquants attaquant à grand renfort de ransomwares. Quitte à en faire oublier d’autres, plus discrets mais tout aussi redoutables comme l’a montré l’affaire SolarWinds. Et c’est sans compter la question prégnante de la gestion des vulnérabilités. Lire la suite
-
Actualités
15 déc. 2020
Dassault Falcon Jet : les rançonneurs mettent leurs menaces à exécution
Les opérateurs du rançongiciel Ragnar Locker ont commencé à diffuser des données qu’ils disent dérobées à l’avionneur, avec une première archive dite liée au Falcon 6x et des captures d’écran visant à conforter leurs allégations. Lire la suite
-
Actualités
14 déc. 2020
SolarWinds : une attaque par rebond particulièrement préoccupante
L’éditeur d’outils de gestion des infrastructures informatiques a été compromis. Pendant plusieurs mois, il a distribué, à son insu, un composant logiciel de sa plateforme Orion contenant une porte dérobée. Lire la suite
-
Actualités
10 déc. 2020
Vulnérabilités : GitHub veut faciliter l’analyse des dépendances
GitHub se penche un peu plus sur la sécurité du code déployé en production depuis ses dépôts. La fonctionnalité de revue des dépendances doit identifier les vulnérabilités avant la finalisation d’un merge. Lire la suite
-
Actualités
17 nov. 2020
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’option E2EE. Lire la suite
-
Projet IT
12 nov. 2020
Cyber risque : les secrets de Schneider Electric pour améliorer son score BitSight
Le BitSight est consulté par les investisseurs, par les assureurs et par les clients pour évaluer le niveau de sécurité d’une entreprise. Il est donc capital d’améliorer cette note. C’est ce qui a poussé Schneider Electric à mettre en place la protection DNS BloxOne d’Infoblox. Lire la suite
-
Actualités
05 nov. 2020
Un ransomware à l’assaut de la filiale française du spécialiste de la sûreté Scutum
Celui-ci indique à ses partenaires avoir été victime d’une « cyberattaque de type cryptolockage dans la nuit de dimanche à lundi 2 novembre ». Il a, durant plusieurs mois, exposé des systèmes affectés par la vulnérabilité dite Shitrix. Lire la suite
-
Actualités
15 sept. 2020
Coup de tocsin sur les serveurs Windows contrôleurs de domaine
De Netlogon à « Zerologon ». Le 11 août dernier, Microsoft a alerté sur une vulnérabilité critique affectant Netlogon Remote Protocol sur ces systèmes. Des codes d’exploitation sont publics. Une aubaine pour les rançonneurs. Lire la suite
-
Conseil
11 sept. 2020
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Conseil
08 sept. 2020
Test d’intrusion : Synack combine automatisation et crowdsourcing
Créée par deux anciens de la NSA, la jeune pousse s’inscrit dans une logique d’amélioration continue de la posture de sécurité. Pour cela, elle mise notamment sur un vaste réseau international de chercheurs en sécurité. Lire la suite
-
Actualités
01 sept. 2020
Pour Claroty, 70 % des vulnérabilités des systèmes industriels sont exploitables à distance
L’éditeur se base sur la liste des 365 vulnérabilités affectant les systèmes industriels qui ont été recensées dans la base de données nationale américaine des vulnérabilités, au cours du premier semestre 2020. Lire la suite
-
Actualités
27 août 2020
Gestion des correctifs : la situation peu rassurante des grandes entreprises
Onyphe compte environ 200 des plus grandes entreprises du monde exposant sur Internet des systèmes affectés par des vulnérabilités critiques, dont certaines sont loin d’être récentes. Lire la suite
-
Conseil
25 août 2020
Hygiène de cybersécurité : les musts de 2020
L'hygiène de cybersécurité dans l'entreprise doit être une responsabilité partagée entre employés et employeur. Suivez ces étapes pour que les deux parties fassent leur travail. Lire la suite
-
Actualités
11 août 2020
Ripple20 : des vulnérabilités appelées à empoisonner Internet durablement
Des mois après que les vulnérabilités de Ripple20 ont été révélées, les choses ne se sont pas beaucoup améliorées. En fait, le monde n’en sera peut-être jamais totalement débarrassé. Lire la suite
-
Conseil
05 août 2020
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès maintenant ; sous peine d’être dépassés demain. Lire la suite
-
Actualités
29 juil. 2020
MMA : le bras de fer avec le ransomware se poursuit
Frappé par un rançongiciel dans la nuit du 16 au 17 juillet, l’assureur remet laborieusement son infrastructure en conditions opérationnelles. Les collaborateurs sont appelés à rapporter leurs équipements sur site. Quelques points d’entrée possibles ont émergé. Lire la suite
-
Actualités
28 juil. 2020
Ransomware NetWalker : la piste Fortinet chez Rabot Dutilleul
Le groupe de BTP s’est déclaré victime d’une attaque de rançongiciel en fin de semaine dernière. Les opérateurs de NetWalker menacent de divulguer des données volées. Un système Fortinet vulnérable pourrait les avoir laissés entrer. Lire la suite
-
Actualités
27 juil. 2020
Ransomware : Orange Business Services victime de son audace ?
Mi-juillet, l’opérateur français a été victime du rançongiciel Nefilim qui s’est attaqué à son offre « Le forfait informatique ». Une offre de poste de travail en mode service (DaaS), initialement lancée en 2008 puis rafraîchie en 2011. Lire la suite
-
Actualités
20 juil. 2020
NetWeaver : vulnérabilité sévère, 40 000 clients SAP concernés
SAP a sorti un patch pour colmater une vulnérabilité dont la sévérité a reçu la note la plus élevée. SAP invite à l’installer ASAP. Encore plus dans un contexte où les accès à distance aux applications métiers se multiplient. Lire la suite
-
Actualités
17 juil. 2020
Suspicion de lien entre la cyberattaque de Maze sur Xerox et HCL Technologies
Tout récemment, les cyberdélinquants aux commandes de ce rançongiciel ont indiqué avoir frappé Xerox, captures d’écran à l’appui. L’une d’entre elles présente le logo de l’entreprise de services numérique indienne dont est client l’Américain. L’indice d’un vecteur d’entrée ? Lire la suite
-
Actualités
15 juil. 2020
Digital Defense dope sa plateforme à l’apprentissage automatique
Grâce à des modèles produits par des algorithmes d’apprentissage automatique, l’éditeur entend améliorer la gestion des vulnérabilités en mettant en avant leur possibilité d’exploitation dans le contexte de l’entreprise utilisatrice. Lire la suite
-
Actualités
13 juil. 2020
Citrix ADC, Gateway, SD-WAN : retour à la case patch
Des vulnérabilités dans plusieurs produits réseau de Citrix, exposent leurs utilisateurs aux pirates en quête de portes d’entrée sur leurs systèmes d’information. Lire la suite
-
Actualités
09 juil. 2020
Réseaux : Gigamon a une calculatrice contre l’explosion de la facture
L’équipementier propose aux entreprises de simuler en ligne leur trafic à l’ère du télétravail pour déterminer le nombre de sondes d’analyses réellement nécessaire à la sécurité et à la qualité de service. Lire la suite
-
Actualités
06 juil. 2020
CVE-2020-5902, révélatrice de mauvaises pratiques bien trop répandues
De nombreux systèmes F5 BIG-IP affectés par cette vulnérabilité exposaient leur interface d’administration directement sur Internet, ouvrant à la voie à de possibles attaques. Et certains grands comptes du CAC40 n’y échappent pas. Lire la suite
-
E-Zine
25 juin 2020
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu’il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident. Lire la suite
-
Conseil
19 juin 2020
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
Actualités
12 juin 2020
Ransomware : des questions sur le point d’entrée des assaillants chez Honda et Enel
Les deux groupes, visés par le ransomware Ekans, aussi appelé Snake, exposaient préalablement des services RDP directement sur Internet. Mais ils disposaient également de systèmes Citrix NetScaler affectés par la vulnérabilité CVE-2019-19871. Lire la suite
-
Conseil
02 juin 2020
Une poignée de vulnérabilités à corriger sans attendre (si ce n’est pas déjà fait)
Elles se suivent inlassablement, sans forcément se ressembler. Mais elles peuvent conduire à des exploitations aux conséquences très significatives, entre vol d’identifiants et déploiement de ransomwares, par exemple. Dans un monde idéal, les correctifs auraient déjà dû être appliqués. Lire la suite
-
Conseil
25 mai 2020
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Actualités
28 avr. 2020
Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
Toutes les DSI n’ont pas été affectées de la manière par les mesures de confinement. Mais nombre doit désormais reprendre la main sur des mesures d’ouverture exceptionnelles. Tout en se préparant à faire perdurer une nouvelle organisation du travail. Lire la suite
-
Conseil
27 avr. 2020
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
Actualités
15 avr. 2020
VPN, Exchange, etc. : ces vulnérabilités qui peuvent coûter des millions
Travelex aurait finalement accepté de payer 2,3 M$ de rançon à des pirates, entrés grâce à un VPN Pulse Secure pour lequel les correctifs disponibles n’avaient pas été appliqués. Un mode opératoire qui n’a rien d’isolé. Lire la suite
-
Conseil
14 avr. 2020
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
Actualités
07 avr. 2020
Covid-19 : tendance à la tempête sur le terrain des menaces
La Cyber Threat Coalition vient de livrer son premier bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Interpol alerte sur la menace des ransomwares sur le monde hospitalier. Certains experts ne cachent plus leur inquiétude. Lire la suite
-
Conseil
06 avr. 2020
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Conseil
03 avr. 2020
Gestion des vulnérabilités : le tonneau des Danaïdes
La gestion des vulnérabilités peut apparaître à beaucoup comme un perpétuel recommencement. Et ce n’est probablement pas erroné. Pour autant, les raisons d’avancer ne manquent pas. Et cela commence par le dépassement de biais psychologiques assorti de méthode. Lire la suite
-
Conseil
17 mars 2020
Gestion des vulnérabilités : les clés du succès
Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une approche basée sur le risque. Lire la suite
-
Actualités
11 mars 2020
Serveurs SMBv3 : désactiver la compression pour protéger des attaques
Microsoft a dévoilé une vulnérabilité dans la version 3 du protocole réseau SMB. En l’absence de correctif, il suggère de désactiver la compression pour protéger les serveurs. Mais cela n’empêche pas l’exploitation côté client. Lire la suite
-
Actualités
26 févr. 2020
Ransomware : comment Bretagne Télécom s’est vite défait de ses assaillants
L’opérateur/hébergeur a été victime d’une intrusion limitée courant janvier, via l’exploitation d’une vulnérabilité sur un système Citrix. Mais il a vite bouté les rançonneurs, notamment grâce à ses systèmes de stockage Pure Storage. Lire la suite
-
Actualités
21 févr. 2020
Cybersécurité : l’homologue suisse de l’Anssi joue les pères fouettards
La centrale suisse d’enregistrement et d’analyse pour la sûreté de l’information estime que le non-respect de ses conseils et l’ignorance des avertissements a souvent contribué au succès des attaques par ransomware. Lire la suite
-
Conseil
13 févr. 2020
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Projet IT
06 févr. 2020
Ransomware : comment l’université de Maastricht s’est confrontée à Clop
Dans un remarquable exercice de transparence, elle reconnaît avoir versé près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa direction souligne l’importance du facteur humain. Lire la suite
-
Actualités
03 févr. 2020
Ransomware : RiskSense veut alerter sur l’exposition au risque
L’éditeur veut mettre en perspective les vulnérabilités observées dans le système d’information avec les activités des cyber-mécréants. De quoi, potentiellement, donner un tout dernier message d’alerte. Lire la suite
-
Opinion
03 févr. 2020
Ivan Kwiatkowski, Kaspersky : « je préfère être attaqué par un outil que je connais »
Rencontré à l’occasion du FIC 2020, ce chercheur de Kaspersky décortique avec la rédaction les tendances les plus remarquables du moment en matière de menaces informations. Lire la suite
-
Actualités
28 janv. 2020
Ransomware : les factures s’envolent, mais sont souvent payées
Le phishing reste un vecteur d’attaque important, mais il est loin d’être le seul. Le détournement de services RDP exposés en ligne et l’exploitation de vulnérabilités occupent une bonne place. Lire la suite
-
Actualités
21 janv. 2020
Vulnérabilité Citrix : les correctifs arrivent, trop tard pour certains ?
L’éditeur vient d’entamer la distribution des correctifs pour ses équipements Netscaler ADC/Gateway. Mais l’exploitation a commencé, et pas forcément de manière très rassurante. Lire la suite
par- Michael Heller, Senior Reporter
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
15 janv. 2020
Services d’accès distant, certificats numériques : deux failles critiques à corriger
Le lot de correctifs de janvier de Microsoft s’est fait remarquer par une importante vulnérabilité révélée par la NSA. Au risque de faire de l’ombre à une autre, affectant Remote Desktop Gateway. Lire la suite
-
Conseil
14 janv. 2020
Ransomware : pourquoi quand il détone, c’est vraiment trop tard
Les assaillants sont probablement installés de longue date dans le système d’information. Les travaux de reconstruction seront de toute façon longs et laborieux. D’où l’importance de stopper l’infection en amont. Lire la suite
-
Actualités
13 janv. 2020
Citrix Gateway : l’exploitation de la vulnérabilité a commencé
Les premiers assauts ont été observés durant le week-end, suite à la publication de démonstrateurs fonctionnels. Désormais, la prévention seule ne suffit plus. Et le correctif de Citrix va se faire encore attendre. Lire la suite
-
Actualités
09 janv. 2020
Citrix ADC : alerte à l’exploitation d’une grave vulnérabilité
Il suffit de deux requêtes https pour l’exploiter et réussir à exécuter à distance des commandes sur un système vulnérable. Un correctif est toujours attendu. Les assaillants apparaissent déjà à l’œuvre. Lire la suite
-
Opinion
06 janv. 2020
Gartner : Les 10 technologies stratégiques à suivre en 2020
Il y a 20 ans, les responsables IT étaient très concernés par le bug de l’an 2000 – l’iPhone, Twitter et Facebook n’existaient pas. Que nous réserve donc le début de cette nouvelle décennie ? Lire la suite
-
Actualités
06 janv. 2020
Vulnérabilités de serveurs VPN : les cyberdélinquants passent à l’attaque
Des rançonneurs numériques apparaissent passés à l’action, exploitant des vulnérabilités dévoilées durant l’été au sein des serveurs de réseau privé virtuel Pulse Secure. Les autorités avaient pourtant déjà alerté. Lire la suite
-
Actualités
11 déc. 2019
Processeurs : Intel continue d’être empoisonné par les vulnérabilités
Des chercheurs ont découvert comment l’intégrité de l’enclave d’exécution sécurisée des puces du fondeur peut être compromise en abaissant leur tension de fonctionnement. Une opération réalisable par logiciel. Lire la suite
-
Actualités
26 nov. 2019
Pour Tanium, réconcilier production et sécurité reste trop difficile
L’éditeur estime que ces mondes peinent à aligner leurs priorités et leurs modes de fonctionnement. La faute notamment à des outils trop disparates. Lire la suite
-
Opinion
07 nov. 2019
Jim Zemlin : « La seule chose qui peut ralentir l’open source, ce sont les problèmes de sécurité »
Lors de l’Open Source Summit Europe se déroulant à Lyon, Jim Zemlin, le directeur de la Fondation Linux a fortement appuyé sur la nécessité de relever le niveau de sécurité des systèmes et logiciels open source. Lire la suite
-
Actualités
04 nov. 2019
Bluekeep : appliquer les correctifs se fait encore plus impératif
L’exploitation de la vulnérabilité Bluekeep semble commencée à grande échelle. Pour l’heure, il n’y a pas de réplication automatique et les cyber-mécréants se contentent de déployer un mineur de crypto-sous. Mais c’est peut-être la dernière alerte avant plus grave. Lire la suite
-
Actualités
29 oct. 2019
KernelCI : le noyau Linux a enfin son framework officiel de tests
Le 28 octobre, la Fondation Linux organisait la deuxième journée de son Open Source Summit Europe à Lyon. Les organisateurs de l’événement ont présenté le projet KernelCI, un framework distribué de tests permettant d’améliorer la remontée de bugs et d’erreurs de sécurité au sein du noyau Linux. Lire la suite
-
Actualités
28 oct. 2019
.conf19 : Splunk bascule du datacenter aux métiers
Le champion du monitoring de systèmes informatiques entoure ses plateformes techniques d’applications clientes pimpantes, qui font passer la moindre adresse IP pour une information métier. Lire la suite
-
Conseil
25 oct. 2019
Migration en cloud : les 4 erreurs à éviter
Si, pour vous, migrer en cloud reviendra juste à héberger les applications sur d’autres serveurs, en payant moins cher, alors il est urgent que vous lisiez ce guide avant de franchir le pas. Lire la suite
-
Opinion
18 oct. 2019
Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »
La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite
-
Actualités
14 oct. 2019
Thoma Bravo poursuit ses emplettes avec Sophos
Le fonds d’investissement vient de proposer de racheter l’ensemble des actions de l’éditeur. La direction de ce dernier approuve la proposition et mise sur les ressources de Thomas Bravo pour accélérer son développement. Lire la suite
-
Opinion
03 oct. 2019
Prendre tout le bénéfice des évaluations de sécurité
Bojan Zdrnja, instructeur certifié de l’institut SANS et directeur technique d’Infigo IS, se penche sur trois méthodes d’évaluation de la posture de sécurité d’une entreprise, précisément dans quel cadre y recourir. Lire la suite
-
Actualités
19 sept. 2019
WannaCry : des leçons qui n’ont (toujours) pas été tirées
Plus de deux ans après son apparition, ce maliciel continue de jeter une lumière crue sur l’hygiène informatique mondiale. Des milliers de variantes se propagent toujours. L’absence d’effet véritable ne tient qu’à très peu de choses. Lire la suite
-
Actualités
18 sept. 2019
Cybersécurité : Snowden reste particulièrement clivant au sein de la communauté
Celui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Mais loin d’être apaisé, le débat qu’il suscite reste fortement passionné. Lire la suite
-
Actualités
06 sept. 2019
Au moins 47 000 serveurs vulnérables à des attaques à distance
Les utilisateurs de serveurs à base de cartes mères Supermicro sont invités à mettre à jour leur firmware pour empêcher des attaques à distance exploitant des vulnérabilités critiques. En France, plus de 1 500 serveurs sont exposés. Lire la suite
-
Actualités
06 sept. 2019
Cybersécurité : une rentrée sous le signe de la remise à plat
N’en déplaise aux adeptes de discours marketing alambiqués, pour certains, l’heure apparaît plus au retour aux bases de la sécurité informatique. Voire à la réflexion en profondeur sur sa gouvernance. Lire la suite
-
Actualités
04 sept. 2019
Sécurité : iOS enfin rattrapé par Android ?
L’actualité récente laisse apparaître le système d’exploitation d’Apple plus fragile. Le marché des vulnérabilités semble penser la même chose. Mais attention aux conclusions simplistes. Lire la suite
-
Definition
02 sept. 2019
Sécurité de l'information (infosécurité, infosec)
La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non. Lire la suite
-
Actualités
28 août 2019
Serveurs VPN : les autorités françaises appellent à l’application rapide des correctifs
Des vulnérabilités affectant les équipements Cisco, Fortinet, Palo Alto Networks et Pulse Secure ont été dévoilées dans le courant de l’été. Leur exploitation a commencé. Lire la suite
-
Conseil
19 août 2019
Gestion des correctifs : cinq pratiques de référence
Ce n’est peut-être pas la plus passionnante des responsabilités, mais l’importance de la gestion des correctifs ne peut être niée. Voici quelques bonnes pratiques aidant à mettre en place un processus fluide d’application des patchs. Lire la suite
-
Actualités
14 août 2019
Bureau à distance : nouveau coup de tocsin pour les systèmes Windows
La série de correctifs publiée ce mardi 13 août par Microsoft en contient au moins deux concernant des vulnérabilités affectant les services de bureau à distance et pouvant être exploitées dans le cadre de vers. Lire la suite
-
Actualités
12 août 2019
Vulnérabilité Bluekeep : plus de 800 000 systèmes encore non corrigés
Malgré les alertes répétées, il faudrait encore compter avec plus de 800 000 systèmes Windows exposant en ligne un service RDP sans que les correctifs disponibles n’aient été appliqués. Lire la suite
-
Actualités
05 août 2019
Cohesity CyberScan analyse les sauvegardes à la recherche de risques de sécurité
L’outil s’appuie sur Tenable.io pour déceler les failles de sécurité dans les sauvegardes. Cette approche permet d’éviter d’affecter les performances des environnements de production. Lire la suite
-
Actualités
02 août 2019
Les vulnérabilités URGENT/11 affectent des millions d’appareils utilisant VxWorks
Les chercheurs à l’origine de leur découverte et Wind River, éditeur de VxWorks (un système d'exploitation temps réel), affichent leur désaccord quant au nombre d’appareils et d’utilisateurs véritablement concernés. Lire la suite
-
Conseil
22 juil. 2019
Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensable
L’histoire se répète régulièrement et le montre avec obstination : le WAF (Web Application Firewall) n’a rien d’un luxe. Entre exploitation de vulnérabilités non corrigées et de défauts de configuration, les incidents ne manquent pas. Ils conduisent parfois à des brèches de grande ampleur. Lire la suite
-
Conseil
22 juil. 2019
Le WAF à l’heure des DevOps
Les cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs (WAF). Lire la suite
-
Actualités
19 juin 2019
SAP : Onapsis veut aider à identifier les problèmes de sécurité
Avec Business Risk Illustration, ce spécialiste de la sécurité des ERP veut aider les entreprises à identifier et traiter les vulnérabilités de leurs environnements SAP. Lire la suite
-
Actualités
14 juin 2019
Serveur de messagerie Exim : un correctif appliqué, mais peut-être pas assez vite
Les administrateurs de systèmes exploitant le serveur de messagerie électronique Exim, affecté par une grave vulnérabilité depuis une semaine, appliquent activement le correctif. A juste titre, car les attaques ont commencé. Lire la suite
-
Projet IT
12 juin 2019
#NotPetya : les enseignements tirés chez Maersk
Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite
-
Actualités
11 juin 2019
Les leurres au service de la protection des actifs critiques les plus vulnérables
La plateforme de leurres d’Attivo Networks est mise à profit par Digital Defense pour ajouter une couche de protection supplémentaire autour des actifs identifiés comme à risque avec sa plateforme de gestion des vulnérabilités. Lire la suite
-
Actualités
07 juin 2019
Gestion des correctifs : des pistes pour améliorer une activité essentielle
La gestion des vulnérabilités continue de peser sur la posture de sécurité des entreprises. Mais des recherches laissent entrevoir de nouvelles approches de hiérarchisation. Lire la suite
-
Actualités
05 juin 2019
Vulnérabilité RDP : Microsoft relance l’alerte
L’éditeur apparaît particulièrement inquiet du risque d’exploitation de la vulnérabilité désormais appelée Bluekeep. Mais une autre affectant encore une fois RDP vient d’être dévoilée. Lire la suite
-
Guide
04 juin 2019
Tout savoir sur les attaques par rebond
Les menaces d'attaques visant la chaîne logistique sont de plus en plus prononcées. Ce guide essentiel vous propose d'aller plus loin sur le sujet afin de prendre en compte ce danger dans ses modèles de risques. Lire la suite
-
Actualités
29 mai 2019
Vulnérabilité RDP : près d’un million de machines concernées exposées sur Internet
Deux semaines après la révélation d’une vulnérabilité qui a poussé Microsoft à distribuer des mises à jour exceptionnelles pour Windows XP et Server 2003, la menace d’une exploitation grandit. Lire la suite
-
Actualités
22 mai 2019
Cybersécurité : « Nous sommes entraînés à croire que nous sommes impuissants » (Amit Yoran, Tenable)
Ou du moins face aux attaquants les plus avancés, selon le CEO de Tenable. Mais la réalité est surtout que l’hygiène de base n’est toujours pas correctement assurée. Car pour l’essentiel, les brèches trouvent leurs origines dans des vulnérabilités non traitées. Lire la suite
-
Actualités
17 mai 2019
Processeurs Intel : découverte de nouvelles attaques par canaux auxiliaires
L’architecture des processeurs modernes d’Intel continue de livrer des vulnérabilités susceptibles de conduire à la collecte de données sensibles sur les machines concernées. Les corriger pleinement peut être douloureux. Lire la suite
-
Definition
17 mai 2019
UBA (User Behavior analytics)
L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance. Lire la suite
-
Actualités
15 mai 2019
Rustines critiques : Microsoft fait une entorse à sa règle pour aider à éviter le pire
L’éditeur propose des mises à jour pour Windows XP et Windows Server 2003 afin de limiter le risque d’exploitation d’une vulnérabilité au potentiel dévastateur. Elle affecte les services de déport d’affichage. Lire la suite
-
Actualités
03 mai 2019
Les messageries électroniques, vecteurs de tant de cybermenaces
Courrier électronique, SMS et autres messageries électroniques sont autant de supports de transmission de menaces. Qu’il s’agisse de chercher à faire télécharger un maliciel, visiter une page Web frauduleuse, ou encore conduire une arnaque. Et cela ne semble pas prêt de s’arrêter. Lire la suite