Cyberdéfense
-
Actualités
15 nov. 2024
JO 2024 : l’Iran a compromis un fournisseur d’affichage numérique
Les autorités américaines détaillent les activités d’un acteur malveillant iranien ayant cherché notamment à influencer l’opinion contre les athlètes israéliens durant les Jeux olympiques. Lire la suite
-
Actualités
04 nov. 2024
Sophos décrit 5 ans de bras de bras de fer avec des APT chinoises
Pendant des années, plusieurs groupes de menaces avancées persistantes liés à Pékin ont ciblé les produits de pare-feu Sophos avec des malwares personnalisés et l’exploitation de vulnérabilités inédites. Lire la suite
- Equinix and Dell Video –Vidéo
- Total Economic Impact™ des pare-feux logiciels Palo Alto Networks –Forrester Total Economic Impact Report
- Téléphonie Dans Microsoft Teams : Quelle Solution Privilégier ? –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
31 oct. 2017
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution
Les gouvernements de l’Union envisagent de répondre aux attaques informatiques comme à des actes de guerre. Mais les liens avec les états nations restent difficiles à établir. Lire la suite
-
Actualités
30 oct. 2017
Code : McAfee et Symantec refusent de passer l’examen
Quitte à échouer à obtenir leur permis d’accès à certains marchés, les deux éditeurs ne souhaitent plus laisser certains gouvernements étudier le code source de produits. Lire la suite
-
Actualités
25 oct. 2017
Maliciels de la NSA : l’enquête interne de Kaspersky livre de premiers résultats
Ses logiciels auraient détecté des échantillons inédits attribués au groupe Equation sur une machine où était installé un générateur de numéros de série pour Office cachant un cheval de Troie. Lire la suite
-
Actualités
23 oct. 2017
Code source : Kaspersky joue la transparence
L’éditeur russe promet de donner accès au code source de ses logiciels afin d’en permettre l’examen par des tiers de confiance, dès l’an prochain. Il répond ainsi aux attaques répétées dont il a récemment fait l’objet. Lire la suite
-
Actualités
11 oct. 2017
Kaspersky mis à l’index pour faire oublier la triste médiocrité de la NSA ?
L’agence américaine du renseignement aurait appris la fuite de ses données que grâce à son homologue israélien, parvenu à espionner le renseignement russe infiltré sur l’infrastructure de Kaspersky… Lire la suite
-
Actualités
11 oct. 2017
Cybersécurité (Assises de la Sécurité) : du mieux, mais encore beaucoup à faire
En ouverture des Assises de la Sécurité, Guillaume Poupard, le patron de l'Anssi s'est montré optimiste sur certains points. Mais il n'a pas caché ses préoccupations sur de nombreux autres. Lire la suite
-
Actualités
09 oct. 2017
Tensions russo-occidentales : les services marketing des éditeurs IT dérapent
Malgré l’absence d’élément de preuve contre Kaspersky, plusieurs éditeurs se sont empressés de chercher à exploiter les allégations de collusion du Russe avec le Kremlin. Et au-delà même de son marché. Lire la suite
-
Actualités
06 oct. 2017
Kaspersky, victime de l’efficacité de ses outils ?
L’éditeur russe s’est à nouveau trouvé au centre de nombreuses attentions à la suite de révélations sur une fuite de données sensibles à la NSA. Le point de départ d’un faux procès ? Lire la suite
-
Actualités
06 oct. 2017
La NSA étale à nouveau ses vulnérabilités
L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite
-
Actualités
28 sept. 2017
Kaspersky également malmené par les armées françaises
Selon nos confrères de l’Express, le ministère des Armées travaille à la suppression des outils de protection de Kaspersky de ses infrastructures. Lire la suite
-
Actualités
15 sept. 2017
Kaspersky, piégé dans un mélodrame politicien ?
Le ministère de l’Intérieur américain interdit aux administrations publiques d’utiliser les outils de protection de l’éditeur russe. La chaîne Best Buy arrête de son côté leur commercialisation. Certains éditeurs semblent chercher à profiter de la situation. Lire la suite
-
Actualités
14 sept. 2017
Vers un mandat étendu pour l’Enisa
L’agence européenne se prépare à une importante mue, liée à un mandat plus étendu suivant un modèle qui n’est pas sans rappeler celui de l’Anssi française. Lire la suite
-
Conseil
11 sept. 2017
Réponse à incident : le choix difficile de l’outillage
Le choix des outils pour la constitution de l’arsenal des équipes de réponse à incident n’est pas trivial. Mathias Fuchs, formateur en criminalistique numérique avancée au sein de l’institut SANS, apporte son éclairage. Lire la suite
-
Actualités
07 sept. 2017
Alerte au cyber-espionnage contre les énergéticiens occidentaux
Selon Symantec, le groupe Dragonfly est de retour pour une nouvelle campagne d’espionnage visant les entreprises occidentales du secteur de l’énergie. Lire la suite
-
Actualités
28 août 2017
FireEye et Cymmetria s’ouvrent aux environnements industriels
Tous deux ont annoncé durant l’été l’extension de leurs offres aux systèmes ICS/Scada, le premier misant sur un partenariat avec Waterfall Security. Lire la suite
-
Actualités
23 août 2017
L’armée américaine veut s’approprier les cyberarmes de ses adversaires
L’agence du renseignement de l’armée américaine veut isoler, étudier, personnaliser et adapter les logiciels malveillants de ses adversaires pour les utiliser comme ses propres cyberarmes offensives. Lire la suite
-
Actualités
26 juil. 2017
Cybersécurité : l’idée de labélisation et de certification fait son chemin en Europe
Il s’agit non seulement de fournir un label de confiance cohérent d’un bout à l’autre de l’Union Européenne pour les solutions de sécurité informatique, mais aussi d’imposer certaines bases de sécurité aux produits connectés grand public. Lire la suite
-
Actualités
20 juil. 2017
CrowdStrike mise sur Dragos pour s’inviter sur le marché des ICS/Scada
Connu sur le marché de la détection et de la réponse sur les hôtes du système d’information, l’éditeur tente de se faire une place sur le marché de la protection des infrastructures critiques en s’associant à un acteur dédié. Lire la suite
-
Actualités
19 juil. 2017
Energie : les infrastructures britanniques et irlandaises également visées
Les opérations visant les opérateurs d’infrastructures liées au secteur de l’énergie semblent se multiplier, entre tentative de collecte d’identifiants utilisateur et de distribution de code malveillant. Lire la suite
-
Actualités
18 juil. 2017
#NotPetya met à l’épreuve les plans de reprise d’activité
Après avoir profité d’approches d’architecture favorables à sa propagation, le logiciel malveillant destructeur souligne les faiblesses des PRA de certaines entreprises. Lire la suite
-
Actualités
12 juil. 2017
Kaspersky Lab de nouveau accusé de liens avec le renseignement russe
Bloomberg affirme avoir établi l’existence de liens entre l’éditeur et le FSB. La seconde charge en ce sens en un peu plus de deux ans et à laquelle Eugène Kaspersky répond point par point. Lire la suite
-
Actualités
10 juil. 2017
Qui s’intéresse au nucléaire civil américain ?
Depuis plusieurs mois, une nouvelle campagne de hameçonnage semble viser les employés d’opérateurs de centrales nucléaires, tout particulièrement aux Etats-Unis, mais pas uniquement. Lire la suite
-
Actualités
06 juil. 2017
Systèmes industriels : une confiance encore trop grande
Mais elle ne rime pas avec inconscience, bien au contraire. Les logiciels malveillants génériques apparaissent toutefois continuer de représenter une menace bien présente. Lire la suite
-
Actualités
05 juil. 2017
#NotPetya : distribué en masse via une porte dérobée installée dans MeDoc
Selon les autorités locales, les attaquants ont compromis les infrastructures de l’éditeur pour diffuser des mises à jour modifiées par leurs soins. L’analyse d’Eset laisse entrevoir une opération très élaborée. Lire la suite
-
Actualités
04 juil. 2017
#NotPetya : l’Ukraine accuse la Russie et MeDoc
Les autorités locales reprochent ouvertement aux services spéciaux russes d’être responsables de l’attaque qui a frappé le pays la semaine dernière et fait d’importants dommages collatéraux. Elles accusent aussi un éditeur de négligence. Lire la suite
-
Actualités
03 juil. 2017
Cyber Europe 2016 : la coordination progresse, mais il reste des lacunes
L’Enisa vient de publier ses conclusions sur le quatrième exercice de gestion de crise cyber à l’échelle européenne. Et de pointer des manques persistants que la directive NIS devrait permettre de combler. Lire la suite
-
Actualités
03 juil. 2017
#NotPetya : la cyberattaque de trop contre l’Ukraine ?
Le vrai-faux rançonigiciel qui s’est répandu rapidement la semaine dernière continue d’attirer la curiosité. Mais il contribue également à alimenter les tensions géopolitiques. Lire la suite
-
Actualités
29 juin 2017
#NotPetya : sous l’apparence du ransomware, un logiciel destructeur
Le vernis, déjà entamé par les doutes sur la nature financière de la motivation, a fini par céder. Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin n’est qu’un ver destructeur. Lire la suite
-
Actualités
28 juin 2017
#NotPetya : une attaque massive maquillée en rançongiciel ?
Si le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin ressemble à un ransomware, la nature financière de la motivation fait déjà plus que doute. Lire la suite
-
Actualités
26 juin 2017
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
Opinion
19 juin 2017
WannaCry, vraiment venu de Corée du Nord ?
Les services du renseignement britannique et américain auraient fait le lien entre WannaCry et ceux de Kim Jong-un. Mais à quel point ces affirmations sont-elles crédibles ? Lire la suite
-
Actualités
13 juin 2017
Peter Tran, RSA : le qui des attaques compte moins que le comment et le pourquoi
Le directeur général de RSA relativise la valeur de l’attribution en matière de cybersécurité. Pour lui, le pourquoi et le comment sont plus importants que le qui. Lire la suite
-
Actualités
07 juin 2017
En 2017, la prévention cède le pas à la détection et à la réponse aux incidents
Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité. Les dépenses, dans le monde entier, devraient progresser de près de 8 %. Lire la suite
-
Actualités
02 juin 2017
Le mouvement En Marche ! visé par Fancy Bear ? L’Anssi conforte les doutes
Fin avril, Trend Micro affirmait que les équipes de campagne d’Emmanuel Macron avaient été visées par ce groupe aussi connu sous le nom d’APT28. Mais pour Guillaume Poupard, cela aurait pu être n’importe qui. Lire la suite
-
Actualités
11 mai 2017
Sentryo s’ouvre plus aux automaticiens
La jeune pousse française vient de présenter la version 2.0 de sa solution de sécurisation des systèmes informatisés industriels, ICS CyberVision. Forte de premiers retours d’expériences, celle-ci s’attache à simplifier la coopération entre équipes de cybersécurité et équipes opérationnelles. Lire la suite
-
Actualités
09 mai 2017
Inde : vaste audit de cybersécurité pour le réseau électrique
Le sous-continent prend au sérieux le risque d’attaque informatique sur son réseau de distribution électrique. Un vaste audit de ses capacités de cybersécurité sera organisé. Lire la suite
-
Actualités
27 avr. 2017
Le mouvement En Marche ! visé par des pirates, mais lesquels ?
Selon Trend Micro, le groupe Fancy Bear a visé les équipes de campagne d’Emmanuel Macron. Mais était-ce bien lui ? Et y en a-t-il d’autres ? Lire la suite
-
Actualités
13 avr. 2017
Dallas : des sirènes de la sûreté civile non sécurisées
Le réseau d’alerte aux tempêtes violentes du comté de Dallas a été détourné. L’illustration d’un système critique patrimonial dépourvu de toute forme de sécurisation. Lire la suite
-
Actualités
11 avr. 2017
Longhorn, une émanation de la CIA ?
Les équipes de Symantec estiment que certains documents, dévoilés par Wikileaks et attribués à la CIA, renvoient à des outils utilisés un groupe actif depuis 2011 et baptisé Longhorn. Lire la suite
-
Actualités
07 avr. 2017
Ces start-ups qui veulent sécuriser les systèmes industriels
Depuis quatre ans, de nombreuses jeunes pousses ont émergé pour tenter de répondre aux défis de sécurité propres aux environnements de contrôle industriel informatisé. Avec des efforts qui portent majoritairement soit sur l'analyse du trafic réseau, soit sur l'isolation des systèmes. Lire la suite
-
Opinion
04 avr. 2017
La cyberguerre des chiffres
Les grandes institutions feraient l’objet de dizaines, voire de centaines de milliers d’attaques informatiques par an, si ce n’est de millions. Des chiffres astronomiques qui provoquent soit la stupéfaction, soit l’incrédulité. Mais qui surtout masquent la réalité de la menace et risquent d’anéantir les velléités de lutte pragmatique. Lire la suite
-
Actualités
30 mars 2017
L’attribution d’attaques, trop complexe pour y croire ?
Certaines attributions continuent d’attirer la suspicion. De fait, l’exercice, déjà loin d’être trivial, semble gagner graduellement en difficulté, tant brouiller les pistes peut être de plus en plus aisé. Lire la suite
-
Actualités
28 mars 2017
Systèmes industriels : surtout victimes de logiciels malveillants génériques
Les logiciels malveillants destinés à l’informatique de gestion paraissent se propager de manière alarmante aux systèmes opérationnels. Mais si certains en doutaient encore, les attaques ciblées sont bien réelles. Lire la suite
-
Actualités
08 mars 2017
Fuites de la CIA : entre menace et chance pour la cybersécurité
S’il n’y a rien de surprenant à ce qu’une agence du renseignement espionne, il est plus étant qu’elle ne parvienne pas à protéger son infrastructure au point que puissent lui être volés des actifs informationnels critiques. Mais c’est peut-être une chance pour toute l’industrie IT. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Actualités
22 févr. 2017
Qui vise l’opération de cyber-renseignement BugDrop ?
Elle a affecté au moins soixante-dix organisations, principalement en Ukraine, mais également en Russie, en Arabie Saoudite et en Autriche, dans des secteurs variés. Avec des méthodes élaborées. Lire la suite
-
Actualités
15 févr. 2017
RSA Conference 2017 : quand les Etats-nations brouillent les pistes
Les Etats-nations seraient à l’origine d’un nombre toujours plus grand d’attaques informatiques. Mais le recours croissant à la sous-traitance auprès du secteur privé rend l’attribution toujours plus délicate. Lire la suite
-
Actualités
15 févr. 2017
Coopération : la Cyber Threat Alliance fait son reboot
Le club ouvert créé en mai 2014 se mue en association à but non lucratif. Pour mieux se relancer et trouver un second souffle. Lire la suite
-
Actualités
31 janv. 2017
Hexatrust pense Europe et au-delà
Le club des PME françaises de la cybersécurité se félicite des fonds levés par ses membres depuis sa création, mais également d’opérations telles que le rachat de DenyAll par l’allemand Rohde & Swchartz. Tout en soulignant un long chemin à parcourir encore. Lire la suite
-
Actualités
24 janv. 2017
LPM : certains opérateurs d’importance vitale partent de très loin
Les arrêtés définissant les obligations des opérateurs privés d’importance vitale en matière de sécurité des systèmes d’information ont été publiés l’an dernier. Lors du FIC 2017, le patron de l'Anssi a expliqué la non publication de certaines annexes. Lire la suite
-
Definition
23 janv. 2017
Test d'intrusion
Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate. Lire la suite
-
Definition
20 janv. 2017
Leurre (sécurité)
La technologie de leurre désigne une catégorie d'outils et techniques de sécurité conçus pour empêcher un pirate déjà infiltré de provoquer des dommages dans le réseau. Il s'agit d'utiliser des appâts pour induire le pirate en erreur et retarder ou empêcher sa progression jusqu'à sa cible finale. Lire la suite
-
Actualités
19 janv. 2017
Général Watin-Augouard : dans l’attribution, « je reste très prudent »
Les récentes accusations américaines d’immiscions russes dans la campagne présidentielle outre-Atlantique ont laissé entrevoir une privatisation du renseignement cyber. De quoi inviter à la circonspection. Lire la suite
-
Definition
19 janv. 2017
Air gapping
L'Air gapping est une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau en l'empêchant d'établir une connexion avec l'extérieur. Lire la suite
-
Actualités
16 janv. 2017
Le Forum économique mondial s’inquiète toujours des cyberattaques
La menace d’un incident « massif » de vol de données inquiète à Davos. Certaines technologies émergentes sont également vues comme porteuses de risques majeurs. Lire la suite
-
Actualités
13 janv. 2017
Ukraine : nouvelle coupure électrique causée par une attaque informatique
Un premier incident était survenu fin décembre 2015. Le mode opératoire et les outils utilisés seraient très proches. Lire la suite
-
Actualités
09 janv. 2017
Rohde & Schwarz Cybersecurity s’offre DenyAll
Le groupe allemand élargit ainsi son offre de sécurité informatique qui combinait jusqu’ici UTM, protection du terminal, sécurisation des accès Web, et chiffrement du stockage Cloud. Lire la suite
-
Definition
05 janv. 2017
SOC
Un SOC (Security Operating Center), en français un centre opérationnel de sécurité, est l’environnement où sont supervisés les systèmes d’information pour assurer la détection, le confinement et la remédiation des incidents de sécurité. Lire la suite
-
Actualités
04 janv. 2017
Et le renseignement cyber apparu privatisé
Le rapport conjoint du FBI et du ministère américain de l’Intérieur sur d’éventuelles immiscions russes dans la récente élection présidentielle outre-Atlantique soulève plus que de questions qu’il ne donne l’apparence de donner de réponse. Lire la suite
-
Actualités
23 déc. 2016
Soupçons renforcés de liens entre Fancy Bear et le Kremlin
Le groupe a utilisé un logiciel malveillant pour Android afin de suivre les militaires ukrainiens. De quoi renforcer les soupçons de liens avec le gouvernement russe. Lire la suite
-
Actualités
21 déc. 2016
Etats : du cyber-espionnage au détournement de fonds
… en passant par le sabotage. Les experts de la sécurité informatique entrevoient pour 2017 des états-nations se comportant de plus en plus comme des voyous sur Internet. Lire la suite
-
Actualités
21 déc. 2016
Cybersécurité : Accenture poursuit ses emplettes
Après Maglan en juin, la SSII s’offre aujourd’hui le français Arismore, un spécialiste de la gestion des identités et des accès, comme Atheos, racheté par Orange il y a deux ans. Lire la suite
-
Actualités
16 déc. 2016
Revue de presse : les brèves IT de la semaine
Ce 16 décembre : la France se dote d’une Armée IT - Oracle : la Salutation au Cloud - Cisco : l’Adieu aux Clouds - Proservia : une direction pour conquérir l’Europe - Accord BT & T-Systems : les Telcos réduits aux tuyaux - Le marché du stockage recule Lire la suite
par- La Rédaction
- Philippe Ducellier, Rédacteur en chef adjoint
- Christophe Bardy, Responsable infrastructures
-
Actualités
14 déc. 2016
Cyberdéfense : la France concrétise doucement ses ambitions
Le ministre de la Défense vient d’annoncer la création d’un commandement des opérations militaires cyber. Cette arme pourra être une réponse à une agression armée, qu’elle qu’en soit la nature. Lire la suite
-
Actualités
09 déc. 2016
ThyssenKrupp victime de cyber-espionnage
Le groupe indique des cybercriminels ont mené une opération « professionnelle » à son encontre, visant en particulier sa propriété intellectuelle. Il rejette l’idée de toute déficience de sa sécurité informatique. Lire la suite
-
Actualités
05 déc. 2016
Cybersécurité : de très légers ajustements pour les médias et les communications
Deux arrêtés viennent d’être publiés pour définir les obligations des opérateurs d’importance vitale en matière de sécurité des systèmes d’information dans le secteur de l’audiovisuel et de l’information, ainsi que celui des communications électroniques. Lire la suite
-
Definition
21 nov. 2016
Système de détection d'intrusion (IDS)
Un système de détection d'intrusion (IDS) est un système de cybersécurité qui surveille le trafic réseau à la recherche d'activités suspectes et qui émet des alertes lorsque de telles activités sont découvertes. Lire la suite
-
Projet IT
08 nov. 2016
Comment EDF fait face à 10 millions de cyber-attaques par an
EDF s'est appuyé sur Orange pour mettre en place un Security Operations Center (SOC) afin de faire face aux multiples attaques dont est victime son SI chaque seconde. Plus d'une année et demi de travail a été nécessaire tant le contexte d'EDF est complexe et l'intensité des assauts élevée. Lire la suite
-
Opinion
08 nov. 2016
Elections américaines : le risque cyber en première ligne
Les questions de cybersécurité ont rythmé la campagne présidentielle américaine, avec notamment plusieurs piratages hautement significatifs. Lire la suite
-
Actualités
25 oct. 2016
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
Actualités
25 oct. 2016
SecBI veut soulager le travail des analystes SOC
Son outil collecte et analyse les métadonnées du trafic réseau pour non seulement détecter des événements suspects, mais également présenter une vue consolidée d’alerte, à raison d’une seule par incident. Lire la suite
-
Actualités
19 oct. 2016
Waterfall Security sécurité l’ouverture des ICS au Cloud
L’équipementier vient d’annoncer une passerelle unidirectionnelle conçue pour permettre d’alimenter, de manière sûre, des applications Cloud à partir des données de systèmes industriels. Lire la suite
-
Actualités
14 oct. 2016
Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque
Selon le directeur de l’AIEA, l’incident est survenu il y a deux ou trois ans. Pour lui, la menace doit être prise très au sérieux. Lire la suite
-
Actualités
13 oct. 2016
Orange Cyberdefense place son cyberSOC sur le marché français
L'entité cybersécurité d'Orange, constituée de plusieurs acquisitions, est désormais pleinement opérationnelle. Elle se positionne comme le premier acteur sur le marché français. Le récent rachat de Lexsi l'a dotée du principal CERT privé en Europe. Lire la suite
-
Actualités
12 oct. 2016
Cyberdéfense : les grandes manœuvres continuent
Les industriels français multiplient les opérations susceptibles de renforcer leurs positions auprès des acteurs les plus sensibles. Dont les OIV. Lire la suite
-
Actualités
06 oct. 2016
Cisco/Thales : une vision très souveraine du partage de renseignements
Les deux groupes ont profité des Assises de la Sécurité pour présenter une solution dite souveraine, destinée aux opérateurs d’importance vitale. Lire la suite
-
Actualités
06 oct. 2016
Cybersécurité : Guillaume Poupard se voit en urgentiste
Dans son allocution d’ouverture des Assises de la Sécurité, le patron de l’Anssi a décrit une situation critique, que la loi permet de faire avancer. Sans être suffisante. Lire la suite
-
Actualités
04 oct. 2016
Le mois européen de la cybersécurité a débuté
L’Enisa vient d’entamer la sixième édition du mois européen de la cybersécurité qui vise à sensibiliser aux risques aux menaces informatiques. En France, l’Anssi participe à l’opération avec un programme qui donne la priorité aux entreprises. Lire la suite
-
Actualités
23 sept. 2016
Revue de presse : les brèves IT de la semaine
OpenWorld 2016 : un Oracle 100% Cloud - Nutanix grandit avec la bourse - L’IT paye en moyenne 62 K€ en France - HPE France change de tête - Neelie Kroes rejoue « Tartuffe » dans l’IT - Renault devient éditeur- La sophistication des attaques a bon dos, selon la NSA. Lire la suite
-
Actualités
21 sept. 2016
Cybersécurité : des règles ajustées à la marge pour l’énergie et le transport
Cinq arrêtés sectoriels supplémentaires ont été publiés durant l’été pour continuer de définir les obligations des opérations d’importance vitale en matière de sécurité des systèmes d’information. Avec des ajustements à la marge. Lire la suite
-
Actualités
20 sept. 2016
Cisco corrige une vulnérabilité critique dans ses équipements
L’équipementier vient d’identifier une vulnérabilité dans le code de traitement des paquets IKEv1. De quoi compromettre des systèmes offrant des services VPN. Lire la suite
-
Actualités
20 sept. 2016
Cyberattaques : des énergéticiens trop confiants ?
Une nouvelle étude tend à indiquer que les professionnels de la sécurité du secteur de l’énergie surestiment leurs capacités à détecter des incidents de sécurité. Lire la suite
-
Actualités
19 sept. 2016
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite
-
Actualités
14 sept. 2016
DDoS : des attaques savamment préparées ?
Bruce Schneier soupçonne des acteurs soutenus par des Etats de conduire des attaques en déni de service distribué pour dimensionner leurs outils en cas de cyberguerre. Lire la suite
-
Actualités
08 sept. 2016
Intel rend à McAfee sa liberté
Le fondeur vient d’annoncer la cession de 51 % des parts de l’éditeur au fond d’investissement TPG. De quoi lui redonner son indépendance. Lire la suite
-
Actualités
09 août 2016
Le monde du cyberespionnage accueille un nouvel acteur
Les équipes de Kaspersky ont identifié une nouvelle plateforme d’espionnage informatique, baptisée ProjectSauron. Très avancée, elle serait du niveau de celles des groupes Equation, Regin, Duqu ou encore Careto. Lire la suite
-
Definition
08 août 2016
Pot de miel (sécurité)
Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non autorisé à des systèmes d'information. Lire la suite
-
Actualités
03 août 2016
Black Hat, terrain de jeu pour hackers
Ce grand moment de la sécurité informatique est bien plus que l’occasion pour quelques experts de montrer leurs découvertes. Lire la suite
-
Actualités
29 juil. 2016
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite
-
Actualités
27 juil. 2016
La lutte contre les ransomwares s'organise
Europol, la police néerlandaise, Intel Security et Kaspersky Lab joignent leurs efforts pour lutter contre les rançongiciels. Le site « No more ransom », lancé cette semaine, doit permettre aux victimes de récupérer leurs fichiers sans payer la rançon grâce à la mise à disposition des clés de déchiffrement. Lire la suite
-
Actualités
22 juil. 2016
Suricata, bientôt IPS recommandé pour les opérateurs d’importance vitale ?
L’Anssi vient de rejoindre l’OISF pour supporter le développement de Suricata, un système de prévention/détection des intrusions issu du célèbre Snort. Lire la suite
-
Actualités
13 juil. 2016
Une attaque ciblée visant un énergéticien européen
SentinelOne indique avoir découvert un logiciel malveillant sophistiqué, visant « au moins » une entreprise européenne du secteur de l’énergie, et développé avec le soutien d’un Etat-nation. Lire la suite
-
Actualités
13 juil. 2016
Cyberattaques : Microsoft appelle à un tiers indépendant pour l’attribution
Pour l’éditeur, il est temps d’améliorer les processus d’attribution des cyberattaques. Un premier pas vers des normes internationales pour la cybersécurité. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Peter Loshin, Former Senior Technology Editor
-
Actualités
12 juil. 2016
Sécurité des systèmes industriels : un état des lieux alarmant
Les vulnérabilités dévoilées apparaissent de plus en plus nombreuses. Comme les systèmes ouvertement accessibles en ligne, souvent avec des protocoles non sécurisés. Lire la suite
-
Actualités
07 juil. 2016
Cybersécurité des infrastructures critiques : adoption de la directive NIS
Le parlement européen vient d’adopter la directive relative à la sécurité des systèmes d’information des opérateurs d’infrastructures critiques. Lire la suite
-
Actualités
05 juil. 2016
Un pas de plus vers une Europe de la cybersécurité
La Commission européenne vient d’annoncer un nouveau partenariat public-privé, centré sur la coopération dans la recherche et le développement en sécurité des systèmes d’information. Il bénéficiera de 450 M€ d’investissement. Lire la suite
-
Actualités
01 juil. 2016
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
Actualités
01 juil. 2016
L’homologation des systèmes vitaux, une question délicate
Les arrêtés sectoriels relatifs à la cybersécurité des opérateurs d’importance vitale renforce considérablement leur responsabilité en la matière. Lire la suite
-
Actualités
01 juil. 2016
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
Conseil
30 juin 2016
Comprendre la galaxie Splunk
Derrière la plateforme analytique spécialisée dans les données « machines » Splunk se dissimulent plusieurs produits complémentaires - qui visent des besoins différent - et des solutions ciblées. En voici un tour d’horizon exhaustif. Lire la suite