Gestion de la sécurité (SIEM, SOAR, SOC)
-
Projet IT
26 nov. 2024
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants. Lire la suite
-
Opinion
13 nov. 2024
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Automatiser Votre Réseau Avec Red Hat –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
06 avr. 2018
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite
-
Opinion
05 avr. 2018
Cybersécurité : « il y a déjà des domaines où l’Intelligence Artificielle fait ses preuves »
Pour Gérôme Billois, de Wavestone, l’intelligence artificielle a déjà fait la démonstration de son efficacité dans certains domaines d’application liés à la cybersécurité. Mais il reste encore du chemin à faire. Et en France, des difficultés persistent à aller au-delà de la phase d’amorçage. Lire la suite
-
Actualités
03 avr. 2018
Kasperky ouvre son outil d’aide à la recherche de maliciels
Baptisé Klara, il est conçu pour faciliter la recherche d’échantillons liés entre eux à l’aide de règles de détection Yara appliquées à des requêtes exécutées de manière distribuée. Lire la suite
-
Actualités
03 avr. 2018
Sécurité : VMware se donne les moyens de ses ambitions face à Citrix
Le rachat d’E8 Security doit lui permettre de doter Workspace One de capacités de détection des menaces par analyse comportementale, suivant une logique affichée par Citrix il y a près d’un an. Lire la suite
-
Actualités
30 mars 2018
Les outils d’EDR vont passer l’examen
Le Mitre cherche à évaluer les solutions de détection et de remédiation sur les postes de travail et les serveurs, en s’appuyant sur sa base de connaissance des méthodes des attaquants. Les éditeurs volontaires ont jusqu’au 13 avril pour se manifester. Lire la suite
-
Actualités
29 mars 2018
Intelligence artificielle et cybersécurité : le retard français
Le rapport de la mission Villani sur l’intelligence artificielle aborde de nombreux sujets et ouvre de nombreux chantiers. Mais celui de la cybersécurité laisse entrevoir un retard qu’il sera peut-être difficile de rattraper. Lire la suite
-
Projet IT
28 mars 2018
Comment Naval Group fait sa révolution de la cybersécurité
Construire des systèmes hétérogènes complexes et très exigeants en tenant compte en profondeur des besoins de sécurité informatique nécessite une stratégie de grande ampleur. Mais le marché doit encore murir pour répondre à la demande. Lire la suite
-
Actualités
22 mars 2018
Kaspersky lance sa suite de chasse aux menaces avancées
L’éditeur commercialise son offre d’EDR de manière intégrée à sa plateforme de lutte contre les attaques ciblées, pour proposer une solution complète recouvrant détection, investigation et remédiation. Lire la suite
-
Actualités
20 mars 2018
Ransomware : beaucoup d’entreprises continuent de payer
Selon une étude du groupe Cyberedge, plus d’un tiers des entreprises ont payé les rançons demandées. Près de la moitié de celles-ci n’ont pas pour autant recouvré leurs données. Lire la suite
-
Conseil
19 mars 2018
SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
L’orchestration et l’automatisation de la gestion des incidents deviennent incontournables, au moins dans les organisations où les volumes d’alertes à traiter sont trop importants pour de simples humains. Lire la suite
-
Projet IT
15 mars 2018
Comment Air France-KLM diffuse une culture de la sécurité informatique
Le comité exécutif est régulièrement informé de la posture du groupe sur la base d’indicateurs simples. Le management intermédiaire est mobilisé pour définir et adopter, avec les utilisateurs, les mesures adaptés aux métiers. Lire la suite
-
Actualités
14 mars 2018
Les SOC continuent d’afficher une maturité très insuffisante
La nouvelle édition de l’étude de Micro Focus sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles. Lire la suite
-
Actualités
02 mars 2018
Vectra continue d'étendre les capacités d'intégration de son moteur d'analyse
Le spécialiste de l'analytique de sécurité annonce parallèlement l'ouverture d'un centre de recherche et développement à Dublin. Il indique mettre l'accent sur une rentabilité qu'il voit comme préalable à une éventuelle entrée en bourse. Lire la suite
-
Actualités
02 mars 2018
Sécurité des données : la Cnil met en demeure la CNAMTS
La Commission nationale informatique et libertés s'inquiète de la sécurisation des données relatives à la santé des assurés. Des contrôles ont été conduits à l'issu d'un rapport de la Cour des comptes. Lire la suite
-
Actualités
28 févr. 2018
Splunk s'offre un spécialiste de l'orchestration de la réponse à incident
L'éditeur va débourser 350 M$ pour racheter Phantom Cyber. Mais il entend appliquer sa technologie au-delà du seul de domaine de la sécurité informatique, dans celui de l'exploitation. Lire la suite
-
Conseil
28 févr. 2018
Automatisation et orchestration s'imposent résolument dans la sécurité informatique
Un nombre croissant d'entreprises commencent à y avoir recours. Plusieurs rachats, l'an passé et plus récemment, tendent à confirmer la tendance. Lire la suite
-
Opinion
27 févr. 2018
RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?
Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un Digital Privacy Officer. L'expert en protection de l'information d'Harmonie Technologie donne des pistes précieuses pour y arriver. Lire la suite
-
Conseil
27 févr. 2018
Systèmes connectés : Shodan, point de passage obligé pour étudier son exposition
Spécialisé dans le référencement des objets accessibles ouvertement sur Internet, le Google des systèmes connectés est devenu indispensable pour étudier l’exposition aux attaques potentielles. Voici comment l'utiliser. Lire la suite
-
Actualités
26 févr. 2018
Lutte contre le hameçonnage : PhishMe se fait racheter et devient Cofense
L'éditeur passe sous le contrôle d'un consortium de fonds d'investissement non détaillé. Cette opération devrait le mettre à l'abri de rachats tels que ceux annoncés récemment par Proofpoint et Barracuda Networks. Lire la suite
-
Actualités
23 févr. 2018
Le SOC, cet univers impitoyable
Selon l’institut Cyentia, les sources d’insatisfaction sont nombreuses pour les analystes des centres de sécurité opérationnels, largement occupés à des activités démotivantes mais aussi pénalisantes pour l'efficacité réelle de l'organisation. Lire la suite
-
Actualités
23 févr. 2018
Spectre-Meltdown : Intel poursuit sa stratégie du déni
Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’industrie. Et tente de minorer l’impact de ses erreurs de design. Lire la suite
-
Projet IT
20 févr. 2018
L'Oréal optimise sa gestion des incidents de sécurité
L'équipe de réponse à incident de la multinationale française a saisi l'opportunité du déploiement de ServiceNow à l'échelle du groupe pour améliorer ses interactions avec le reste des équipes IT. Lire la suite
-
Conseil
19 févr. 2018
DevSecOps ? Une vraie révolution culturelle
Intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple que l'on pourrait bien le souhaiter. Pour Gartner, cela nécessite rien moins qu'un changement de mentalités, de processus, en plus de l'ajout de nouvelles briques technologiques. Lire la suite
-
Projet IT
13 févr. 2018
Enquête sur un détournement de site Web
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête sur l'un d'entre eux. Lire la suite
-
Conseil
13 févr. 2018
Ce que peut apporter l'automatisation de la réponse à incident
Les gains de sécurité induits par cette automatisation valent autant pour les environnements cloud que pour les environnements traditionnels. L'expert Dave Shackleford explique comment elle peut être mise en œuvre. Lire la suite
-
Actualités
08 févr. 2018
Proofpoint s'offre à son tour un spécialiste de la sensibilisation au phishing
Le spécialiste de la protection des messageries électroniques vient d'annoncer le rachat de Wombat Security Technologies, l'un des leaders de la sensibilisation informatisée à la sécurité informatique. Lire la suite
-
Actualités
06 févr. 2018
Etude TechTarget : l'IAM s'inscrit en tête des priorités pour la sécurité
Ce domaine de la sécurité reprend la première place des projets pour 2018, suivie par le chiffrement, sur fond de RGPD probablement. Le déploiement systèmes analytiques arrive en troisième position. Lire la suite
-
Conseil
05 févr. 2018
L'essentiel sur Keenaï, le SIEM développé en interne par Gfi Informatique
Mettant à profit Logstash et ElasticSearch, ce système de gestion des informations et des événements de sécurité se présente comme une alternative aux grands noms du domaine, pour les organisations de toutes tailles. Lire la suite
-
Actualités
31 janv. 2018
Cisco corrige une vulnérabilité hautement critique dans ASA
L'application du correctif apparaît plus jamais urgente. La vulnérabilité a obtenu la note CVSS la plus élevée, 10. Elle permet notamment de forcer l'exécution de code arbitraire à distance. Lire la suite
-
Actualités
26 janv. 2018
Examen de code source par les autorités russes : des airs de faux procès
De nombreux éditeurs ont, au moins par le passé, autorisé l'examen du code source de leurs produits afin d'accéder à certains marchés en Russie. Une source de vulnérabilité ? Pas tant que cela, soulignent certains. Lire la suite
-
Actualités
24 janv. 2018
Amazon continue de renforcer les services de sécurité associés à AWS
Le groupe vient de mettre la main sur Sqrrl, éditeur d'une solution dédiée à l'investigation sur les menaces. De quoi renforcer son offre en matière de sécurité, notamment face à Azure. Lire la suite
-
Actualités
24 janv. 2018
« Bring Your Own Key » : Anaplan permet à ses clients de gérer eux-mêmes leurs clés de chiffrement
Avec sa solution « BYOK », le spécialiste de la planification budgétaire en mode Cloud propose aux entreprises de gérer intégralement leurs informations confidentielles hébergées. Issu d’une demande du marché, cette réponse pourrait convaincre de nouvelles industries de tester une alternative à leurs solutions financière sur site. Lire la suite
-
Actualités
20 janv. 2018
CES 2018 : constructeurs et industriels sur la bonne route pour sécuriser la voiture connectée
Bonne surprise du CES 2018 : le sujet de la cybersécurité dans les véhicules connectés / autonomes était largement mise en avant sur les stands des exposants. Lire la suite
-
Conseil
18 janv. 2018
Services Web : comment la recherche automatique de vulnérabilités peut introduire des risques
L’automatisation est un ingrédient clé de la sécurité. Mais on ne peut pas lui faire confiance aveuglément. Et cela vaut tout particulièrement pour les scanners de vulnérabilités Web. Lire la suite
-
Actualités
16 janv. 2018
FireEye s’offre de quoi traiter des volumes de données massifs
L’équipementier vient d’annoncer le rachat de X15 Software, une jeune pousse qui développait une plateforme de traitement des données opérationnelles à très grande échelle. Lire la suite
-
Actualités
16 janv. 2018
Cybersécurité en France : l’assurance à défaut d’audace et de confiance ?
Les adhérents du Cesin sondés par OpinionWay semblent miser sur des approches techniques très conservatrices. Sans pour autant leur faire vraiment confiance, et encore moins à leurs utilisateurs. Lire la suite
-
Actualités
12 janv. 2018
Pallier les failles Spectre et Meltdown : quel impact sur les performances ?
Dans la seconde partie de notre article sur la remédiation des failles Spectre et Meltdown, nous revenons sur les premières analyses de perte de performances effectuées par les principaux éditeurs, par des opérateurs de cloud et par certains utilisateurs. Lire la suite
-
Actualités
12 janv. 2018
Pallier les failles Spectre et Meltdown : comment ça marche ?
Pour mieux comprendre l'impact des correctifs aux failles Spectre et Meltdown, il est essentiel de comprendre comment fonctionne ces failles ainsi que les mécanismes mis en oeuvre par les éditeurs et constructeurs pour tenter de les pallier. Lire la suite
-
Actualités
12 janv. 2018
Applications mobiles, Meltdown, Spectre… de nouvelles menaces sur les ICS/Scada
IOActive a identifié plus d’une centaine de vulnérabilités dans une trentaine d’applications pour systèmes de contrôle industriels. Parallèlement, le Cert-US alerte sur le fait que ceux-ci sont aussi sujets à Meltdown et Spectre. Lire la suite
-
Projet IT
11 janv. 2018
La Cyberdéfense française s'arme d'une nouvelle gestion du renseignement sur les menaces
La plateforme de gestion du renseignement sur les menaces de ThreatQuotient est opérationnelle depuis l’été. La consommation de sa production doit encore s’industrialiser, mais les premiers bénéfices sont déjà observables. Lire la suite
-
Actualités
11 janv. 2018
Cisco intègre ses fonctions d’analyse de trafic chiffré aux Catalyst, ASR et ISR
La dernière mouture d'IOS apporte le support des fonctions d'analyse en cloud de flux chiffré aux commutateurs Catalyst ainsi qu'aux routeurs ISR et ASR. Elle concrétise les promesses faites par Cisco en juin dernier autour de sa technologie ETA. Lire la suite
par- Christophe Bardy, Responsable infrastructures
- Antone Gonsalves, Director of News
-
Actualités
10 janv. 2018
Barracuda Networks s’offre un spécialiste de la sensibilisation au phishing
L’équipementier rachète PhishLine, l’éditeur d’une plateforme SaaS de formation et de sensibilisation aux menaces par courrier électronique. Il entend ainsi compléter son offre de protection contre celles-ci. Lire la suite
-
Actualités
10 janv. 2018
Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ?
Ces vulnérabilités viennent étoffer l’arsenal des attaquants susceptibles de viser les terminaux de points de vente et distributeurs automatiques de billets. Et cela d’autant plus que l’existant n’est pas toujours brillant. Mais d’autres vecteurs ne sont pas à négliger. Lire la suite
-
Actualités
08 janv. 2018
Meltdown/Spectre : le cauchemar de la mise à jour
L’installation du correctif proposé par Microsoft pour Windows ne va pas sans peine, entre contraintes draconiennes et incidents de déploiement. Lire la suite
-
Actualités
05 janv. 2018
Le point sur les travaux à réaliser pour lutter contre Meltdown et Spectre (MaJ)
LeMagIT a fait le point sur les travaux des grands acteurs des processeurs, des systèmes d'exploitation et du cloud pour lutter contre Meltdown et Spectre. Acteur par acteur, nous vous proposons un inventaire des actions à réaliser pour se mettre à l'abri. Lire la suite
-
Actualités
05 janv. 2018
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
Actualités
03 janv. 2018
Le Bug Intel fait rebooter les clouds publics (mis-à-jour)
Le bug de sécurité affectant l'ensemble des processeurs 64 bit d'Intel va contraindre l'ensemble des fournisseurs de cloud à appliquer des correctifs sur leurs serveurs avant de rebooter massivement leur infrastructure. Un casse tête en perspective pour les clients... Lire la suite
-
Actualités
22 déc. 2017
Brèches : des entreprises partagées entre ignorance et dissimulation
Malgré l’importante médiatisation dont ils font l’objet, certains grands incidents de sécurité restent inconnus d’un grand nombre de dirigeants. De quoi affecter la conscience de la menace. Mais aussi, lorsqu’elles sont elles-mêmes touchées, beaucoup d’entreprises semblent faire le dos rond. Lire la suite
-
Actualités
20 déc. 2017
La dernière avancée de Mimikatz rappelle la criticité des journaux d’activité
Rendre aveugle l’observateur d’événements de Windows. C’est la capacité dont vient d’être doté cet outil qui met au défi la sécurité du système d’exploitation de Microsoft depuis de longues années. Une piqure de rappel sur l’importance des logs. Lire la suite
-
Actualités
18 déc. 2017
Cybersécurité : 2017, (enfin) l’année de la prise de conscience ?
Les épisodes WannaCry et NotPetya auront assurément marqué les esprits. Certes, de manière paradoxale : même s’ils n’étaient pas des rançongiciels, ils ont attiré l’attention sur cette menace. Reste à savoir si ce sera plus qu’un début. Lire la suite
-
Actualités
17 déc. 2017
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
Projet IT
15 déc. 2017
Fox-IT fait le bilan de l’attaque dont il a été victime
Le portail client de spécialiste du renseignement sur les menaces a été la cible d’une attaque en interception conduite à partir du détournement de ses enregistrements DNS. Son récit s’avère riche d’enseignements. Lire la suite
-
Opinion
13 déc. 2017
Agence de notation cyber : un miroir aux alouettes ?
Le concept d’agence de notation cyber arrive en France, traduisant le besoin d’évaluer la posture de cybersécurité des entreprises, rapidement et simplement. Mais attention aux (dés)illusions. Lire la suite
-
Actualités
12 déc. 2017
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte notamment les établissements du sud (ex-Gemplus). LeMagIT fait le point depuis Paris et Gémenos. Lire la suite
-
Conseil
11 déc. 2017
Le SIEM en mode SaaS, une offre émergente mais séduisante
Facturation simple et claire, déploiement rapide, équipes concentrées sur l’analyse et libérées de la maintenance… Le SIEM en mode SaaS multiplie les bénéfices. Mais il n’est pas forcément adapté à tous. Lire la suite
-
Actualités
11 déc. 2017
Dépenses de sécurité : Gartner plus réservé qu’IDC
Le premier estime que les dépenses devraient progresser de 8,4 % cette année. Il s’attend à une croissance comparable l’an prochain. Lire la suite
-
Conseil
07 déc. 2017
SIEM : les modèles tarifaires restent souvent problématiques
Les éditeurs de systèmes de gestion des informations et des événements de sécurité appliquent majoritairement une facture au volume. Ce qui ne va pas sans constituer un frein pour nombre d’organisations. Mais des alternatives existent. Lire la suite
-
Actualités
07 déc. 2017
Systèmes exposés sur Internet : un état des des lieux très préoccupant
Trend Micro vient d’essayer de dresser un état des lieux de l’exposition, sur Internet, de pays et de grandes villes d’Europe. Le tableau n’est pas flatteur, mais ce n’est que la partie visible de l’iceberg. Lire la suite
-
Conseil
04 déc. 2017
Choisir un SIEM commence par la définition de ses besoins
Le choix d’un système de gestion des informations et des événements de sécurité n’a rien de trivial, d’autant plus que les SIEM modernes ont considérablement évolué au cours des récentes années. Lire la suite
-
Actualités
04 déc. 2017
Cybersécurité : les parlementaires britanniques sont des cancres (et les français ?)
Les bases de l’hygiène la plus élémentaire semblent largement leur échapper. Les députés et sénateurs français font-ils mieux ? Lire la suite
-
Actualités
30 nov. 2017
Vectra Networks ajoute du contexte avec le renseignement sur les menaces
Son moteur d’analyse pourra assure un premier niveau de corrélation automatique autre anomalies détectées et menaces connues afin d’accélérer le travail des analystes dans la contextualisation des incidents. Lire la suite
-
Projet IT
28 nov. 2017
Comment Voyages-SNCF.com lutte contre les mauvais robots
Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques tarifaires. Lire la suite
-
Guide
28 nov. 2017
Protéger ses infrastructures et ses données à l’heure du cloud hybride
Avec ce Guide Essentiel nous essaierons, à travers de nombreux articles, de voir comment, au niveau de l’infrastructure, du réseau, de la protection des données ou encore de la couche cloud elle-même, la sécurité doit être adaptée et envisagée à chaque éléments d’une architecture hybride. Lire la suite
-
Actualités
23 nov. 2017
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
Actualités
22 nov. 2017
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
Projet IT
20 nov. 2017
TIGF déploie Sentryo pour superviser ses systèmes industriels
L’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse. Lire la suite
-
Opinion
17 nov. 2017
Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »
Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite
-
Actualités
16 nov. 2017
Cybersécurité : l’impréparation continue de dominer
Les attaques informatiques ont un coût. S’en protéger aussi, et il n’est pas négligeable. Mais les priorités choisies apparaissent discutables. Lire la suite
-
Actualités
16 nov. 2017
Aqua Security veut sécuriser l’ensemble du cycle de vie des conteneurs
Avec sa plate-forme Aqua Container Security, la start-up israélienne Aqua Security s'attaque au problème de la sécurité des applications conteneurisées, aussi bien durant la phase de développement que durant la phase d'exécution. Lire la suite
-
Actualités
14 nov. 2017
Vectra joue la carte de l’intégration avec Phantom
La plateforme d’orchestration du second pourra être mise en œuvre pour appliquer directement des workflows de traitement des menaces aux incidents remontés par le moteur analytique Cognito du premier. Lire la suite
-
Conseil
14 nov. 2017
Introduction aux plateformes de gestion du renseignement sur les menaces
Les plateformes de gestion du renseignement sur les menaces aident à améliorer proactivement les défenses des entreprises. Voici comment. Lire la suite
-
Actualités
10 nov. 2017
Ransomware : le sujet tout sauf consensuel de l’industrie de l’assurance
Certains assureurs ne se cachent pas de proposer à leurs clients de rembourser le paiement de rançons. D’autres s’y refusent fermement. Le clivage apparaît profond. Lire la suite
-
Actualités
10 nov. 2017
Hackback : un débat enflammé et biaisé ?
Le sujet de la contre-attaque est récemment revenu dans les débats outre-Atlantique, et au-delà, dans le monde de la cybersécurité. Mais est-il posé correctement ? Lire la suite
-
Actualités
10 nov. 2017
Bitdefender s’invite sur le marché de l’EDR
L’éditeur vient de présenter GravityZone XDR, sa solution qui s’étend au-delà de la traditionnelle protection du poste de travail pour toucher à la détection et à la remédiation des menaces. Lire la suite
-
Actualités
09 nov. 2017
EclecticIQ, l’ambitieux hollandais de la gestion du renseignement
La jeune pousse européenne se développe agressivement face à ses concurrents du secteur de la gestion du renseignement sur les menaces. Et elle ne manque pas d’atouts. Lire la suite
-
Actualités
08 nov. 2017
Skybox veut offrir une visibilité complète sur la surface d’attaque
L’éditeur propose une plateforme de modélisation de l’environnement – interne comme Cloud – et, surtout, de son exposition à d’éventuels attaquants, sous des angles multiples. Lire la suite
-
Conseil
08 nov. 2017
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une alternative libre a également fait son apparition. Elle est prometteuse, et développée sur la base de besoin concrets d’équipes d’analystes. Lire la suite
-
Actualités
07 nov. 2017
Assurance cyber : Allianz vise les PME
Présent en France sur le marché de l’assurance des risques liés aux attaques informatiques, l’assureur vient de lancer Extension Cyber Risque, une offre taillée pour les PME. Lire la suite
-
Conseil
07 nov. 2017
Gestion du renseignement sur les menaces : à la découverte de ThreatConnect et de RiskIQ
Les deux éditeurs ont eu la bonne idée de proposer des versions utilisables gratuitement de leurs plateformes. Plus complémentaires que concurrentes en l’état, elles permettent de donner un avant-gout des versions commerciales, sans s’y substituer. Lire la suite
-
Actualités
06 nov. 2017
Sécurité : des dépenses revues à la hausse
Selon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite
-
Actualités
03 nov. 2017
T-Systems lance une vaste gamme de services de sécurité
La filiale de Deutsche Telekom poursuit son offensive sur le marché des services de sécurité managés en Europe, en s’adressant notamment aux PME. Lire la suite
-
Conseil
02 nov. 2017
Apprentissage automatique et sécurité : comment évaluer les offres
Ils sont de plus en plus nombreux à mettre en avant leurs modèles basés sur le machine learning en remplacement des systèmes de détection à partir de signatures. Mais comment évaluer cette nouvelle technologie ? Lire la suite
-
Actualités
31 oct. 2017
Secdo affiche son ambition de simplifier le travail des SOC
Fondée en 2014, la jeune pousse propose une solution qui assure collecte des événements de sécurité sur les hôtes de l’infrastructure, analyse de causalité, et actions de remédiation. Le tout de manière intégrée. Lire la suite
-
Opinion
30 oct. 2017
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite
-
Actualités
30 oct. 2017
Code : McAfee et Symantec refusent de passer l’examen
Quitte à échouer à obtenir leur permis d’accès à certains marchés, les deux éditeurs ne souhaitent plus laisser certains gouvernements étudier le code source de produits. Lire la suite
-
Actualités
27 oct. 2017
L’accès à des dizaines de milliers de services RDP compromis en vente en ligne
S’introduire directement dans des systèmes d’information ou simplement maquiller ses traces, les usages ne manquent pas pour ces accès. La France est loin d’être à l’abris. Lire la suite
-
Actualités
26 oct. 2017
Assurance : Allianz veut mieux évaluer les risques de ses clients avec Cyence
L’assureur entend profiter de capacités de modélisation affinées, pour mieux maîtriser ses risques, mais aussi pouvoir s’adresser plus facilement aux petites et moyennes entreprises. Lire la suite
-
Actualités
26 oct. 2017
Oracle poursuit son offensive dans la sécurité
Un an après son entrée sur le marché des CASB, l’éditeur articule une approche complète de la sécurité à l’heure du Cloud, et par le Cloud. Lire la suite
-
Actualités
24 oct. 2017
FireEye veut offrir plus de visibilité et de protection
Le groupe vient de présenter une nouvelle solution de détection des déplacements latéraux, ainsi que la quatrième version de sa solution de protection des postes de travail. Lire la suite
-
Actualités
23 oct. 2017
Code source : Kaspersky joue la transparence
L’éditeur russe promet de donner accès au code source de ses logiciels afin d’en permettre l’examen par des tiers de confiance, dès l’an prochain. Il répond ainsi aux attaques répétées dont il a récemment fait l’objet. Lire la suite
-
Projet IT
20 oct. 2017
Cybersécurité : que fait-on après la sensibilisation ?
Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas en faire un relais de la fonction sécurité de l’information, véritable vigie à l’affut des menaces ? Lire la suite
-
Actualités
19 oct. 2017
McAfee veut aller plus loin dans l’automatisation
A l’occasion de sa conférence annuelle Mpower, l’éditeur a présenté plusieurs solutions devant permettre d’améliorer l’efficacité des équipes chargées de la sécurité. Le tout en misant sur une vaste ouverture sur l’industrie. Lire la suite
-
Actualités
17 oct. 2017
Forescout mise sur Crowdstrike pour une approche intégrée de la défense
Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adopté par d’autres, bien plus tôt. Lire la suite
-
Actualités
12 oct. 2017
Sophos intègre la technologie de Deep Learning d’Invincea
Pour l’heure, elle est appliquée à l’analyse statique de contenus suspects. A terme, les perspectives d’utilisation sont considérablement plus étendues. Lire la suite
-
Conseil
12 oct. 2017
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Actualités
09 oct. 2017
Tensions russo-occidentales : les services marketing des éditeurs IT dérapent
Malgré l’absence d’élément de preuve contre Kaspersky, plusieurs éditeurs se sont empressés de chercher à exploiter les allégations de collusion du Russe avec le Kremlin. Et au-delà même de son marché. Lire la suite
-
Actualités
06 oct. 2017
La NSA étale à nouveau ses vulnérabilités
L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite
-
Actualités
04 oct. 2017
Splunk veut revaloriser l’image des informaticiens auprès des métiers
Les améliorations cosmétiques apportées dans la nouvelle version Enterprise 7 permettent aux informaticiens de proposer aux métiers des tableaux de bord pour mieux surveiller leurs activités. Lire la suite
-
Actualités
02 oct. 2017
Octobre, le mois de la sensibilisation à la cybersécurité en Europe
La cinquième édition du mois européen de la cybersécurité vient de commencer. En France, l’Agence nationale pour la sécurité des systèmes d’information prévoit de nombreuses interventions. Lire la suite
-
Actualités
27 sept. 2017
La gestion du risque cyber est essentielle à une bonne hygiène de sécurité
S’exprimant au congrès (ISC)2, l’assistant adjoint du directeur du FBI, Don Freese, a enjoint les professionnels de la sécurité informatique à remplacer peur et émotion par une gestion rigoureuse du risque cyber. Lire la suite