Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Conseil
26 nov. 2024
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation. Lire la suite
-
Conseil
25 nov. 2024
Liste de contrôle des tests de sécurité de l’API : 7 étapes clés
Les API sont un vecteur d’attaque courant pour les acteurs malveillants. Utilisez notre liste de contrôle des tests de sécurité des API et nos meilleures pratiques pour protéger votre organisation et ses données. Lire la suite
par- Dave Shackleford, Voodoo Security
- Michael Cobb
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
- Automatiser Votre Réseau Avec Red Hat –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Actualités
18 nov. 2024
API : WSO2 se rapproche de partenaires pour mieux servir le marché européen
L’éditeur américain racheté par EQT entend grandir avec l’assistance du fonds d’investissement suédois. En Europe, il compte sur des partenaires intégrateurs comme CGI, et son petit « plus » : un IAM open source. Lire la suite
-
Actualités
18 nov. 2024
IAM : les entreprises ont un long et difficile chemin à parcourir pour s’améliorer
Une mauvaise gestion des identités et des accès met en péril les données de l’entreprise, mais la voie vers une gestion plus efficace des identités et des accès reste complexe. Lire la suite
-
Actualités
13 nov. 2024
Cybersécurité : Snowflake pense avoir compris
Après des campagnes de piratage ayant affecté au moins 165 clients sans qu’il en soit responsable, Snowflake prend diverses mesures, certaines à effet immédiat. D’autres devraient renforcer les fonctionnalités de sécurité au cours de l’année prochaine. Reste à savoir si ces outils seront adoptés. Lire la suite
-
Actualités
31 oct. 2024
La sécurité, l’autre priorité de GitHub
Avec ses annonces autour de son Copilot, qu’il place partout où il le peut, GitHub laisse à penser qu’il n’a d’yeux que pour l’IA générative. Que nenni, ils continuent de renforcer ses fonctions de sécurité aussi. Lire la suite
-
Actualités
17 oct. 2024
L’alliance FIDO dévoile de nouvelles spécifications pour transférer les passkeys
La FIDO Alliance poursuit sa démarche de suppression des mots de passe en proposant de nouvelles spécifications permettant aux utilisateurs et aux organisations de transférer des passkeys et d’autres identifiants entre différents fournisseurs. Lire la suite
-
Actualités
14 oct. 2024
Magazine Information Sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant pour prévenir les attaques informatiques. Mais c’est oublier des éléments critiques à leurs prémices. Lire la suite
- 11 oct. 2024
- 11 oct. 2024
-
E-Zine
11 oct. 2024
Information sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant. Mais il ne faut pas oublier la surveillance de sa surface d’attaque exposée. Dans ce numéro d’Information sécurité : les témoignages et conseils d’acteurs du secteur de la cybersécurité pour mieux prévenir les attaques informatiques. Lire la suite
-
Actualités
09 oct. 2024
Eviden lance un service HSMaaS « souverain »
La filiale d’Atos a annoncé un HSM as a Service « prêt pour le chiffrement post-quantique » basé sur sa baie 2U Proteccio. Si ce produit a obtenu la qualification renforcée auprès de l’ANSSI, la mention souveraine n’est pas totalement justifiée. Lire la suite
-
Projet IT
18 sept. 2024
Darva centralise sa gestion de mots de passe
Acteur pivot du secteur de l’assurance français, Darva a revu début 2024 sa politique de gestion des mots de passe. L’entreprise a centralisé ses milliers de secrets sur la solution LockPass de l’éditeur français LockSelf. Lire la suite
-
Actualités
10 sept. 2024
Ransomware : Akira cible les comptes VPN SonicWall
Arctic Wolf a récemment observé le gang de ransomware Akira compromettre les comptes VPN SSL de SonicWall, potentiellement en lien avec une vulnérabilité critique dans SonicOS. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
05 sept. 2024
Ransomware : Qilin se donne les moyens de rebondir d’une victime à l’autre
Les équipes de Sophos ont observé une cyberattaque impliquant le rançongiciel de l’enseigne Qilin dans le cadre de laquelle a été déployé un script PowerShell visant à collecter les identifiants confiés à Chrome. Lire la suite
-
Opinion
04 sept. 2024
« MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
La MFA, et plus largement l’authentification forte, constitue un moyen efficace de renforcer la sécurité d’un système d’information. Ce n’est toutefois pas la panacée et ce sentiment de sécurité peut être trompeur. Lire la suite
-
Opinion
03 sept. 2024
Julien Mousqueton : « la question n’est plus s’il faut mettre en œuvre la MFA, mais quelle MFA »
CTO de Computacenter et créateur du site ransomware.live, Julien Mousqueton évoque pour LeMagIT le rôle de la MFA dans la sécurisation des accès au système d’information, désormais « must have ». Lire la suite
-
Opinion
29 août 2024
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alain Clapaud
-
Actualités
05 août 2024
Sécurité des environnements Active Directory : Netwrix rachète PingCastle
Netwrix vient d’annoncer l’acquisition de PingCastle, éditeur de l’outil éponyme d’audit et d’aide à la sécurisation des environnements Active Directory, développé par Vincent Le Toux. Lire la suite
-
Projet IT
17 juil. 2024
Comment le Groupe DSA renforce sa cybersécurité
Après une tentative d’attaque avec cryptolocker ayant tourné court, le groupe d’audit et d’expertise comptable a lancé un audit de sécurité. À sa suite, la PME a élevé son niveau de sécurité en déployant EDR, MFA et un cluster de firewalls WatchGuard. Lire la suite
-
Actualités
15 juil. 2024
Détails d’appels, de SMS de « presque tous » les clients de AT&T compromis
La litanie des répercussions de la campagne de compromissions Snowflake se poursuit avec, cette fois-ci, AT&T et des données relatives à « presque tous » ses clients. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Projet IT
08 juil. 2024
Comment la BNF sécurise ses accès à privilèges avec un bastion
Dès l’origine, la sécurité faisait partie des règles de conception du système d’information de la BNF. Très tôt, l’idée de déployer un bastion a émergé, mais le déploiement et l’adoption d’un PAM ne se sont pas déroulés comme dans les livres… Lire la suite
-
Conseil
04 juil. 2024
Comment se défendre contre le phishing as a service et les kits de phishing
Le phishing reste un problème récurrent pour la sécurité des entreprises. Avec l’avènement des offres de phishing en mode service et des kits de phishing, le problème ne fera qu’empirer. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Ashwin Krishnan, StandOutin90Sec
-
Projet IT
03 juil. 2024
Baccarat témoigne de l’attaque de Black Basta en 2023
La prestigieuse cristallerie française a fait l’objet d’une attaque de ransomware en 2023. Son SI est resté bloqué plus de 2 mois. Une attaque qui traduit la terrible impréparation des ETI françaises. Lire la suite
-
Actualités
28 juin 2024
Le SI corporate de TeamViewer compromis par APT29
L’éditeur d’outils d’administration de systèmes à distance est confronté à une cyberattaque : son système d’information interne, distinct de ceux utilisés pour ses clients, a fait l’objet d’une intrusion de ce groupe notoirement soutenu par l’État russe. Lire la suite
-
Actualités
11 juin 2024
Snowflake : une campagne datant au moins d’avril touchant 165 clients
Ticketmaster et Santander ne sont pas les seules victimes d’une campagne affectant les clients de Snowflake : les premiers résultats de l’enquête de Mandiant en font ressortir 165. Tout aurait débuté mi-avril à partir du butin d’infostealers. Lire la suite
-
Actualités
04 juin 2024
Have I Been Pwned s’enrichit d’un trésor de guerre d’infostealers
Le célèbre service permettant de vérifier – et d’être alerté – si des identifiants de ses collaborateurs ont été compromis vient de s’enrichir de données relatives à 151 millions d’adresses e-mail jamais vues jusqu’ici à partir de listes partagées sur des chaînes Telegram. Lire la suite
-
Actualités
03 juin 2024
La CDU allemande victime d’une cyberattaque via son VPN CheckPoint
Le 1er juin, la CDU allemande s’est dite victime d’une cyberattaque conduite par des acteurs qualifiés de « très professionnels ». Ils auraient en fait exploité la vulnérabilité CVE-2024-24919 tout récemment dévoilée par Check Point. Lire la suite
-
Actualités
03 juin 2024
Ransomware : des identifiants compromis aux avant-postes de près de 40 % des attaques
Mandiant indique que, pour près de 40 % des cyberattaques sur lesquelles ses équipes sont intervenues en 2023, et pour lesquelles le vecteur d’accès initial a été identifié, des identifiants légitimes avaient été compromis, notamment par infostealers. Lire la suite
-
Actualités
03 juin 2024
Brèches chez Ticketmaster et Santander : un compte Snowflake compromis par infostealer
Des données de centaines de milliers de clients de Ticketmaster compromises. Celles de millions de clients de Santander également. Le point commun : la plateforme cloud de gestion de données Snowflake. L’origine ? Des identifiants compromis par un infostealer. Lire la suite
-
Actualités
23 mai 2024
ORBs : le nouveau moyen favori des groupes de pirates pour dissimuler leurs attaques
Attention aux ORBs : pourquoi les attaques contre votre réseau peuvent-elles provenir d’un simple routeur domestique situé au bout de la rue ? Lire la suite
-
Actualités
21 mai 2024
CyberArk rachète Venafi à Thoma Bravo pour 1,5 milliard de dollars
CyberArk veut aider les entreprises à faire face au nombre croissant d’identités de machines ; et pour ce faire s’offre Venafi, un acteur historique. Lire la suite
-
Actualités
13 mai 2024
Un « incident de sécurité » chez Dell pourrait affecter des millions d’utilisateurs
Dell a informé ses clients que l’un de ses portails connectés aux données utilisateurs exposait les commandes, les noms et les adresses ; tandis que des rapports indiquent que des données liées à l’incident sont désormais en vente sur le dark web. Lire la suite
-
Actualités
02 mai 2024
Change Healthcare victime d'une intrusion via un portail Citrix sans MFA
La déclaration d'ouverture du PDG de UnitedHealth Group, Andrew Witty, lors d'une audition au Congrès américain, a permis d'en savoir plus sur l'attaque avec ransomware dont a été victime Change Healthcare. Lire la suite
-
Actualités
26 avr. 2024
Optimiser le chiffrement et la gestion de clés en 2024
Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les insuffisances de l’infrastructure cryptographique, etc. Lire la suite
-
Projet IT
24 avr. 2024
La Métropole du Grand Nancy déploie un PAM pour ses prestataires
La capitale des ducs de Lorraine a fait le choix de l’éditeur de bastion français Rubycat afin de sécuriser ses comptes à privilèges. Sa solution, Prove It, a été déployée pour gérer les accès des prestataires dans un premier temps, puis ceux des administrateurs. Lire la suite
-
Actualités
16 avr. 2024
Cyberguerre : Comment Midnight Blizzard a récupéré les courriels d’agences fédérales américaines
La CISA, l’organisme américain en charge de la sécurité des infrastructures informatiques, a ordonné aux agences fédérales américaines de réinitialiser toutes les informations d’identification exposées par la violation de Midnight Blizzard contre Microsoft et de lui notifier les cas de compromission avérée ou suspectée. Lire la suite
-
Actualités
10 avr. 2024
Cyberattaque France Travail : la CGT dénonce « des niveaux de sécurité insuffisants »
La CGT-DSI de l’organisme impute la responsabilité de la cyberattaque révélée le 13 mars au « choix assumé de la direction de la DSI de ne pas mettre en place les préconisations sécuritaires nécessaires à l’ouverture de notre SI aux partenaires de France Travail ». Lire la suite
-
Actualités
09 avr. 2024
Selon Sophos, RDP est détourné dans plus de 90 % des cyberattaques
Les acteurs malveillants continuent de remporter un franc succès en utilisant des méthodes simples et éprouvées, tandis que de nombreux défenseurs ne respectent pas les règles de base. Lire la suite
-
Actualités
03 avr. 2024
Microsoft : le comité d’examen de la cybersécurité dénonce des défaillances en matière de sécurité
Le comité d’examen de la cybersécurité du ministère américain de la Sécurité intérieure a déclaré qu’une « cascade » d’erreurs chez Microsoft avait permis à des pirates d’accéder à des courriels du gouvernement américain l’année dernière. Lire la suite
-
Actualités
06 mars 2024
Egide : un boîtier tout-en-un pour sécuriser TPE et PME
Avec Egide, Cyberzen propose un service managé de sécurité à la tarification, et surtout de l’expérience utilisateur, taillé pour les TPE et les PME. Mais sans compromis sur les fonctionnalités essentielles. Lire la suite
-
Actualités
06 mars 2024
Avec CDAM, Informatica veut automatiser l’accès aux données
La nouvelle suite de fonctionnalités propulsées par un moteur de règles et des algorithmes de machine learning gère l’accès aux données d’une entreprise, pour aider à garantir leur sécurité et leur conformité tout en facilitant leur accès par les métiers à travers leurs outils analytiques. Lire la suite
-
Opinion
21 févr. 2024
Pourquoi tant de cyberattaques ?
Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela. Lire la suite
-
Actualités
30 janv. 2024
Baromètre annuel du Cesin : des progrès, mais des réponses qui interrogent
La nouvelle édition du baromètre annuel du Cesin fait ressortir une généralisation de la MFA et l’EDR qui… ne permet toutefois pas de faire reculer significativement la menace des ransomwares. Lire la suite
-
Actualités
23 janv. 2024
Cybersécurité : comment Stoïk veut aider ses assurés à améliorer leur posture
La jeune pousse spécialiste de la cyberassurance a présenté, début décembre dernier, Protect, sa plateforme de prévention intégrée mise à disposition de ses assurés pour les aider à améliorer leur posture de sécurité. Lire la suite
-
Definition
08 janv. 2024
Authentification multifactorielle adaptative (MFA adaptative)
L’authentification multifactorielle adaptative (MFA) est un mécanisme de sécurité destiné à authentifier et à autoriser les utilisateurs par le biais d’une variété de facteurs d’authentification contextuels. Lire la suite
-
Actualités
04 janv. 2024
Orange Espagne : du piratage d’un compte administrateur à une vaste perte de connexion à Internet
Un pirate a pu accéder à un compte administrateur qui lui a permis de modifier les routes annoncées pour tout un éventail d’adresses IP utilisées par Orange Espagne. De quoi les déconnecter d’Internet. Tout cela à cause d’un infostealer. Lire la suite
-
Opinion
06 déc. 2023
Messageries au gouvernement : l’arrogance avant la responsabilité
La question de l’adoption de Tchap ou d’Olvid au sein du gouvernement, à la place d’applications grand public telles que WhatsApp et Telegram, rappelle les débats autour du BYOD. Lire la suite
-
Actualités
05 déc. 2023
Sécurité, coût, monitoring : AWS se met à la page sur Kubernetes
En sus d’avoir annoncé une nouvelle politique de support pour Elastic Kubernetes Service (EKS), AWS a présenté un ensemble de fonctionnalités visant à simplifier les opérations de sa distribution de Kubernetes. Le fournisseur comble là un ensemble de blancs pointés du doigt par ses clients. Lire la suite
-
Actualités
29 nov. 2023
Okta : une brèche plus étendue, mais à la gravité limitée
Finalement, ce ne sont pas des données relatives à quelques clients, en contact avec le support technique d’Okta, auxquelles a pu accéder un acteur malveillant. Tous les clients sont concernés. Mais dans plus de 99 % des cas, ce n’est que les noms et adresses e-mail. Lire la suite
-
Projet IT
21 nov. 2023
IAM : Comment Valeo a bâti une « Identity Factory » pour ses 110 000 employés
L’équipementier automobile a fait le choix de la plateforme Memority afin de gérer le cycle de vie des identités de ses 110 000 collaborateurs. Un projet qui s’est élargi aux cols bleus et aux partenaires de l’industriel. Lire la suite
-
Actualités
13 nov. 2023
GitHub affine son offre en direction des entreprises
Bien décidé à renforcer son empreinte auprès des grands comptes, GitHub a présenté des mesures prises en vue d’améliorer la gouvernance et la sécurité de sa plateforme DevOps. La filiale de Microsoft tente par ailleurs d’attirer les entreprises vers ses offres cloud managées. Lire la suite
-
Actualités
25 oct. 2023
1Password bloque une attaque liée à celle contre Okta
1Password indique qu’un acteur malveillant a utilisé un fichier HAR volé lors de la récente attaque contre Okta, pour accéder à son propre tenant Okta, mais l’activité a été détectée et bloquée. Lire la suite
-
Actualités
23 oct. 2023
Citrix : le dernier 0day activement exploité depuis août selon Mandiant
L’exploitation de la vulnérabilité CVE-2023-4966 se poursuit, et selon le directeur technique de Mandiant, l’application de correctifs ne suffit pas à contrer les attaques potentielles qui s’appuient sur des techniques de contournement la MFA. Lire la suite
-
Actualités
04 oct. 2023
Gestion des accès : Okta prend en charge des clés d’identification
L’éditeur de solutions de gestion des identités et des accès a présenté des produits et des fonctionnalités, qui répondent aux nouvelles techniques d’ingénierie sociale nécessitant des mesures de sécurité supplémentaires au-delà de l’authentification à facteurs multiples. Lire la suite
- 26 sept. 2023
-
Conseil
26 sept. 2023
MFA : quels sont les principaux produits du marché ?
Les produits permettant de déployer l’authentification à facteurs multiples ne manquent pas sur le marché. Les principaux facteurs de choix portent sur les capacités d’intégration, les contraintes de déploiement et de maintenance, mais également le support des approches passwordless et de l’authentification adaptative. Lire la suite
par- David Strom
- Linda Rosencrance
- Valéry Rieß-Marchive, Rédacteur en chef
- 25 sept. 2023
-
Actualités
25 sept. 2023
L’authentification multifacteurs bientôt obligatoire ?
L’évolution du paysage du travail moderne et des menaces cyber a permis à certaines organisations d’exiger une protection par authentification multifactorielle. D’autres les rejoindront-elles ? Lire la suite
-
Actualités
14 sept. 2023
Caesars, MGM : deux opérateurs d’hôtels-casinos, un groupe à l’attaque ?
Le groupe Caesars Entertainement aurait été victime, fin août, d’une cyberattaque conduite par le même groupe que celui qui vient de frapper MGM Resorts Entertainment. Lire la suite
-
Conseil
12 sept. 2023
Ransomware : liens avec Conti, pratiques… ce que l’on sait d’Akira
Apparue en mars, la franchise Akira apparaît fortement liée à feu Conti et, surtout, de plus en plus active. La rédaction a pu suivre plusieurs négociations impliquant Akira. Plongée dans ses activités. Lire la suite
-
Actualités
07 sept. 2023
Vol de clé MSA à Microsoft : une série de défaillances rocambolesque
Une série d’erreurs a conduit à l’inclusion accidentelle d’une clé de signature de compte grand public dans un rapport de plantage qui a ensuite été consulté par les acteurs de Storm-0558. Lire la suite
par- Rob Wright, Associate Editorial Director
- Arielle Waldman, News Writer
-
Actualités
06 sept. 2023
Okta : les clients visés par une nouvelle vague d’attaques en ingénierie sociale
Le spécialiste de l’authentification Okta a mis en garde ses clients contre une campagne d’attaques en ingénierie sociale visant les utilisateurs à privilèges élevés. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
05 sept. 2023
CNAPP : Datadog consolide les vulnérabilités et les alertes
Avec son tableau de bord Security Inbox, Datadog consolide les données de vulnérabilités applicatives, les informations sur les menaces et les identités à risques répertoriées dans l’IAM et liées à une infrastructure cloud. L’éditeur entend mieux concurrencer Lacework, Palo Alto ou encore Orca Security. Lire la suite
-
Conseil
04 sept. 2023
Cyberassurance : l’essentiel sur Dattak
Le grossiste en assurance cyber s’est initialement lancé sur le segment des PME en 2021, avec l’ambition d’inscrire ses clients finaux dans un cercle vertueux d’amélioration de leur posture de sécurité. Aujourd’hui, Dattak étend son offre aux ETI. Lire la suite
-
Actualités
31 août 2023
Ransomware : les VPN Cisco attaqués par Akira et LockBit
Cisco et Rapid7 indiquent que les acteurs du ransomware LockBit et Akira apparaissent cibler les VPN Cisco non configurés pour l’authentification à facteurs multiples. Lire la suite
- 30 août 2023
-
Conseil
30 août 2023
L’authentification multifacteurs est imparfaite, le « sans-mot de passe » est mieux
Les mots de passe sont souvent à l’origine des violations, et l’authentification multifactorielle n’est qu’un pis-aller pour la protection des comptes. Il est temps d’adopter une stratégie sans mot de passe. Lire la suite
-
Actualités
25 août 2023
Sophos : RDP impliqué dans 95 % des cyberattaques au premier semestre 2023
Sophos a observé un recours croissant à la compromission d’Active Directory et du protocole RDP. L’éditeur recommande l’adoption de mesures d’atténuation simples pour limiter la surface d’attaque. Lire la suite
par- Rob Wright, Associate Editorial Director
- Arielle Waldman, News Writer
-
Actualités
18 août 2023
MongoDB rend possible l’interrogation de données chiffrées
L’éditeur a annoncé cette semaine la disponibilité générale de MongoDB 7.0. Elle intronise Queryable Encryption, une fonction qui rend possible l’interrogation de données chiffrées en production. Une alternative au chiffrement totalement homomorphe qui doit encore faire ses preuves. Lire la suite
-
Guide
29 juin 2023
De la préparation au rançongiciel, les étapes d’une cyberattaque
Le nombre de cyberattaques dans le monde ne recule pas : la menace se maintient à un niveau élevé. La compréhension des étapes d’une attaque permet une détection précoce. Lire la suite
-
Conseil
26 juin 2023
Comprendre la communication quantique
La communication quantique est riche de promesses. Mais elle est souvent mal comprise. Une experte internationale du sujet, Eleni Diamanti fait le point sur les usages réels que cette technologie pourra avoir pour les entreprises et les organisations. Lire la suite
-
Actualités
23 juin 2023
CHU de Rennes : un compte de prestataire détourné pour la cyberattaque
Les équipes d’Orange Cyberdefense ont détecté le trafic réseau anormal ayant trahi l’occurrence d’une cyberattaque. Celui-ci impliquait un compte VPN mis à disposition d’un tiers à fin de maintenance applicative. Lire la suite
- 14 juin 2023
-
Actualités
12 juin 2023
L’authentification à facteurs multiples n’est plus une option
Les ordinateurs compromis par des maliciels dérobeurs, des infostealers, se comptent par milliers, à travers le monde, chaque jour. À la clé, pour les cybercriminels, des identifiants, qui sont parfois professionnels. Face à cela, la MFA s’avère indispensable. Lire la suite
- 09 juin 2023
-
E-Zine
09 juin 2023
Information sécurité 26 – MFA : une option indispensable
Dans ce nouveau numéro, face aux menaces, ransomwares, infostealers et compromissions : le rôle de l’authentification à facteurs multiples (MFA), ses atouts, ses limites, les principaux produits du marché et plus encore. Lire la suite
-
Definition
15 mai 2023
Chiffrement
Le chiffrement (également désigné par l’anglicisme « cryptographie ») est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées. Lire la suite
-
Actualités
11 mai 2023
Fin du mot de passe : Google se met aux clés d’identification
Google a qualifié sa nouvelle option « passkey », qui supporte la reconnaissance faciale, les empreintes digitales et l'authentification par code PIN, de « début de la fin du mot de passe ». Lire la suite
-
Opinion
11 mai 2023
Les dirigeants de 1Password décrivent le passage à l'authentification sans mot de passe
Jeff Shiner, PDG de 1Password, et Anna Pobletts, responsable de l'authentification sans mot de passe, discutent de la puissance des passkeys, des défis à relever en matière d'adoption et de la menace des attaques de l'IA générative. Lire la suite
-
Conseil
09 mai 2023
Les services de chiffrement d’IBM : Key Protect, Cloud HSM 7.0 et Hyper Crypto Services
Après avoir exploré les offres de chiffrement d’AWS, Microsoft et Google, nous explorons le catalogue d’IBM. Le fournisseur propose trois services. Le premier repose sur une architecture multitenant, le deuxième sur des partitions virtuelles isolées sur des HSM maison mutualisés et le troisième sur des HSM monolocataires. Lire la suite
-
Conseil
05 mai 2023
Les services de chiffrement de GCP : Cloud KMS, Cloud HSM et Cloud EKM
Que valent les services de chiffrement de Google Cloud Platform ? Cet article tente de brosser le portrait de trois produits du géant du cloud. Attention aux subtilités. Lire la suite
-
Conseil
03 mai 2023
Les services de chiffrement des fournisseurs cloud français
Après avoir fait le tour des services de chiffrement KMS et HSM des fournisseurs cloud américains, voici ce que proposent les acteurs français 3DS Outscale, Orange Business et OVHcloud. Lire la suite
-
Conseil
02 mai 2023
Les services de chiffrement d’AWS : KMS et CloudHSM
AWS KMS et CloudHSM sont deux services proposés par le géant du cloud pour aider ses clients à chiffrer les données. Découvrez leurs spécificités, leurs qualités et leurs limites. Lire la suite
par- Gaétan Raoul, LeMagIT
- David Carty, Site Editor
- Rahul Awati
-
Projet IT
28 avr. 2023
Paris 2024 : la DSI des JO déroule son programme de tests
À moins de 455 jours des Jeux olympiques et paralympiques, les directions des SI engagées se mettent en branle pour tester l’ensemble des systèmes qui seront mis à contribution pendant les deux compétitions. Au vu des enjeux, la marge d’erreur est fine. Lire la suite
-
Actualités
26 avr. 2023
2FA : la synchronisation Cloud de Google Authenticator fait polémique
L’application mobile de gestion de l’authentification à double facteur à base de codes à usage unique de Google, Authenticator, ouvre enfin la voie à la synchronisation via Cloud. Mais certains recommandent déjà de ne pas l’activer. Lire la suite
-
Conseil
24 avr. 2023
Ransomware : ce que recommandent les cybercriminels pour se protéger
Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention. Lire la suite
-
Conseil
17 avr. 2023
Comment détecter et contrôler la prolifération des Shadow API
Maintenant que l’infiltration via les API est devenue une méthode privilégiée par les pirates, les équipes IT doivent prendre des mesures supplémentaires pour se protéger des Shadow API. Lire la suite
-
Projet IT
12 avr. 2023
Comment e-TF1 a préparé la diffusion en ligne de la Coupe du monde 2022
Les footballeurs ne sont pas les seuls à devoir s’entraîner en amont d’une Coupe du monde. Les équipes d’e-TF1 ont pu en faire la preuve en amont et pendant le Mondial 2022. Lire la suite
-
Actualités
13 mars 2023
Arnaque au président : récit d’une attaque menée en moins de 3 h
Les équipes de Microsoft viennent de détailler la chronologie d’une cyberattaque en compromission d’e-mail professionnel menée en l’espace de quelques heures seulement. Lire la suite
-
Actualités
13 mars 2023
2FA : GitHub déroule son plan sans éviter les concessions
GitHub a ajouté la prise en charge des SMS et de nouvelles fonctionnalités de prévention du verrouillage des comptes à ses plans de déploiement progressif, alors qu’il met en œuvre une exigence 2FA pour les contributeurs à partir de ce lundi. Lire la suite
-
Actualités
08 févr. 2023
Vague d’attaques contre les serveurs ESXi : un script pour automatiser la récupération
Ce vendredi 3 février, une vaste campagne d’infection avec ransomware a frappé des serveurs VMware ESXi à travers le monde. Les victimes se comptent par milliers dans le monde entier. Un script facilite désormais la récupération. Lire la suite
-
Actualités
03 févr. 2023
OVHcloud veut unifier sa gestion des accès, des identités et des clés
Avec son IAM et son KMS ouverts, OVHcloud entend renforcer son paradigme de sécurité de manière pragmatique. S’il est en retard par rapport à ses concurrents, cela ne l’empêche pas de faire preuve d’ambitions. Lire la suite
-
Actualités
01 févr. 2023
Cybersécurité : ce que la posture des membres du Cesin suggère du tissu économique
Une fois de plus, les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Actualités
01 févr. 2023
S3NS lance timidement sa première offre de cloud plus sûr
En attendant une véritable solution de cloud de confiance, la joint-venture de Thales et Google propose une première offre avec un peu plus de transparence et de contrôle des données. Lire la suite
-
Actualités
23 janv. 2023
MFA : conseils pour une mise en œuvre robuste
Toutes les mises en œuvre de la MFA ne se valent pas. Certaines cyberattaques le montrent. Okta a accepté de nous livrer sa vision. Nos sollicitations adressées à deux de ses concurrents sont restées sans réponse. Lire la suite
-
Actualités
23 janv. 2023
L’authentification à facteurs multiples : indispensable, mais pas infaillible
La faiblesse des mots de passe les plus robustes contre le détournement de comptes n’est plus à démontrer, surtout face à la menace des infostealers. La MFA s’impose, mais pas n’importe comment. Lire la suite
-
Actualités
12 janv. 2023
Amazon S3 chiffre désormais les objets par défaut
Les nouvelles données stockées dans Amazon S3 seront désormais chiffrées par défaut, un changement qui aligne l’hyperscaler sur les politiques de ses concurrents. Lire la suite
-
Opinion
11 janv. 2023
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes. Lire la suite
- 09 janv. 2023
-
E-Zine
09 janv. 2023
Information sécurité 24 - Infostealers, la menace oubliée
Le déclenchement d’un ransomware n’est que la phase finale d’une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l’une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers. Lire la suite