Gestion de la sécurité (SIEM, SOAR, SOC)
-
Projet IT
26 nov. 2024
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants. Lire la suite
-
Opinion
13 nov. 2024
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
- Automatiser Votre Réseau Avec Red Hat –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Opinion
27 sept. 2017
Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
Les deux entreprises, victimes chacune d’une importante brèche de sécurité, apparaissent exemplaires d’une approche parfois trop restrictive de la notion d’utilisateur. Lire la suite
-
Actualités
26 sept. 2017
Deloitte : déjà les premières questions
Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite
-
Actualités
22 sept. 2017
Phantom renforce son offre d’automatisation de la réponse aux incidents
Phantom Cyber vient de présenter la version 3.0 de sa plateforme d’orchestration. Au passage, ThreatQuotient rejoint son écosystème de partenaires. Lire la suite
-
Actualités
22 sept. 2017
La suite Elastic, toujours plus populaire pour la sécurité informatique
Elastic vient d’annoncer une intégration de sa suite à ArcSight, avec la promesse de capacités analytiques plus souples et plus poussées. Une démonstration de plus de la popularité de la pile ELK dans la sécurité. Lire la suite
-
Projet IT
20 sept. 2017
Une dizaine de banques des Emirats Arabes Unis mutualisent le renseignement
Hautement structurée, cette mise en commun du renseignement sur les menaces informatiques susceptibles d’affecter le secteur financier régional doit s’appuyer sur l’exploitation d’une plateforme dédiée. Lire la suite
-
Actualités
19 sept. 2017
L’intelligence artificielle n’est pas une menace pour l’emploi IT
Les professionnels de l’informatique apparaissent plus préoccupés par la sécurité que par l’éventuelle disparition de leur emploi en raison de l’adoption de l’intelligence artificielle. Lire la suite
-
Actualités
18 sept. 2017
LogPoint enrichit son SIEM avec un module d’analyse comportementale
L’éditeur va s’appuyer sur le moteur d’analyse de Fortscale pour aider à découvrir les anomalies des utilisateurs et des systèmes connectés à l’infrastructure. Lire la suite
-
Actualités
13 sept. 2017
Faire des utilisateurs les yeux et les oreilles de la fonction sécurité
L’importance de la sensibilisation des utilisateurs aux questions de sécurité informatique apparaît bien admise. Mais quelle voie emprunter au-delà ? Ce sera l’objet d’une table ronde aux Assises de la Sécurité. Lire la suite
-
Conseil
11 sept. 2017
Réponse à incident : le choix difficile de l’outillage
Le choix des outils pour la constitution de l’arsenal des équipes de réponse à incident n’est pas trivial. Mathias Fuchs, formateur en criminalistique numérique avancée au sein de l’institut SANS, apporte son éclairage. Lire la suite
-
Actualités
08 sept. 2017
Equifax : les données personnelles de 143 millions d’américains exposées
Le spécialiste de l’évaluation de la solvabilité a été victime d’une intrusion, entre la mi-mai et la fin juillet. Ses pratiques de sécurité font déjà largement débat. De quoi peut-être faire émerger un nouveau cas d’école. Lire la suite
-
Actualités
06 sept. 2017
L'AI accélère la gestion des incidents, mais ne remplace pas l'humain (étude)
Selon Vectra Networks, les équipes SOC épaulées par des techniques d’intelligence artificielle semblent pouvoir gagner à toutes les étapes de la lutte contre les menaces. Mais l’humain n’apparaît remplaçable. Pas encore. Lire la suite
-
Actualités
05 sept. 2017
La formation, clé de la lutte contre les ransomwares en France
Les chiffres le confirment : les infections par rançongiciels ont considérablement progressé en début d’année. Face à la menace, les PME et ETI françaises misent d’abord sur la formation et la sensibilisation. Lire la suite
-
Conseil
05 sept. 2017
SOC et réponse à incident : deux équipes, main dans la main
Les équipes chargées de la surveillance de l’infrastructure et de la détection des incidents sont appelées à travailler en étroite collaboration avec celles dediées aux réponses aux incidents. Lire la suite
-
Actualités
29 août 2017
Avec AppDefense, VMware met la virtualisation au service de la sécurité
Attendue de longue date, et fruit de plusieurs années de réflexion, l’offre doit permettre de surveiller en profondeur les environnements virtualisés pour détecter les anomalies et y répondre rapidement. Lire la suite
-
Actualités
29 août 2017
Forcepoint s’offre la technologie d’analyse comportementale de RedOwl
Le groupe prévoit de l’intégrer à ses outils de prévention des fuites de données et de lutte contre les menaces internes, mais le potentiel s’étend au-delà. Lire la suite
-
Actualités
28 août 2017
FireEye et Cymmetria s’ouvrent aux environnements industriels
Tous deux ont annoncé durant l’été l’extension de leurs offres aux systèmes ICS/Scada, le premier misant sur un partenariat avec Waterfall Security. Lire la suite
-
Actualités
28 août 2017
Attaques informatiques : l’humain faillit souvent en aval de la détection (Lastline)
Selon un sondage conduit par Lastline à l’occasion de la conférence Black Hat, début août, les attaques sont souvent détectées. Mais les équipes de sécurité n’agissent pas toujours en conséquence. Lire la suite
-
Actualités
28 août 2017
McAfee confirme son engagement en faveur de l’automatisation
L’éditeur a profité de l’été pour doter ses outils de nouvelles capacités d’apprentissage automatique appliquées à la détection des menaces, intégrer ses produits de DLP, et renforcer son initiative OpenDXL. Lire la suite
-
Actualités
22 août 2017
Sécurité : des dépenses portées par l’impact des incidents et de la réglementation
Gartner prévoit une hausse de 7 % des dépenses mondiales en produits et services de sécurité informatique. Cette année, le marché devrait représenter plus de 86 Md$, avant de flirter avec les 100 Md$ l’an prochain. Lire la suite
-
Opinion
17 août 2017
Détection et réponse à incidents : en route vers l’industrialisation
Les récentes évolutions du cadre réglementaire n’y sont pas pour rien. Mais les efforts consentis pour atteindre des niveaux de détection et de réaction appropriés apparaissent encore importants. Lire la suite
-
Actualités
28 juil. 2017
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
Actualités
24 juil. 2017
RGPD : les entreprises françaises ont un niveau de maturité faible et irrégulier (enquête)
Une enquête conduite auprès des acteurs du marché de l’IT montre un niveau d’information globalement faible des entreprises françaises qui, pour certaines, se pensent à l’abri d’une mise en conformité. Les grandes entreprises et le e-commerce ont une longueur d’avance sur la question. Lire la suite
-
Actualités
20 juil. 2017
Rapid7 se renforce dans l’orchestration et l’automatisation
L’éditeur rachète pour cela Komand et complète son offre au-delà de la détection des incidents, pour la réponse. Il suit ainsi une tendance profonde du marché. Lire la suite
-
Conseil
18 juil. 2017
RSA NetWitness Suite et ses capacités de renseignement sur les menaces
L’expert Ed Tittel se penche sur la plateforme RSA NetWitness Suite et sur ses capacités d’analyse de données et d’investigation d’incidents de sécurité. Lire la suite
-
Actualités
18 juil. 2017
Le coût d’une cyber-catastrophe majeure ? Jusqu’à 121 Md$ selon Lloyd’s
Lloyd’s of London estime qu’une cyberattaque globale aurait un impact économique comparable à celui d’une catastrophe naturelle telle que l’ouragan Katrina. Lire la suite
-
Actualités
18 juil. 2017
#NotPetya met à l’épreuve les plans de reprise d’activité
Après avoir profité d’approches d’architecture favorables à sa propagation, le logiciel malveillant destructeur souligne les faiblesses des PRA de certaines entreprises. Lire la suite
-
Actualités
17 juil. 2017
Sécurité : la mort attendue de l’analyse comportementale
… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite
-
Actualités
13 juil. 2017
CA Technologies veut s'imposer dans les approches DevSecOps
CA Technologies digère ses récentes acquisitions afin d'enrichir son approche Moderne Software Factory. Gestion de projet agile, Security by Design et gestion des API sont les points forts d'une offre qui opère sa mutation vers le Cloud. Lire la suite
-
Actualités
07 juil. 2017
Revue de presse : les brèves IT de la semaine (7 juillet)
Réorganisation chez Microsoft – Oracle dans le viseur du Cigref – Panne OVH – Atos s’affirme dans l’informatique quantique – NotPetya : une attaque préparée de longue date contre l’Ukraine Lire la suite
-
Actualités
06 juil. 2017
Systèmes industriels : une confiance encore trop grande
Mais elle ne rime pas avec inconscience, bien au contraire. Les logiciels malveillants génériques apparaissent toutefois continuer de représenter une menace bien présente. Lire la suite
-
Actualités
03 juil. 2017
Surveiller la sûreté de l’infrastructure Active Directory sur son cycle de vie
Les infrastructures d’annuaire peuvent être mises en place avec rigueur, il est difficile de les surveiller tout au long de leur cycle de vie pour s’assurer qu’elles restent sûres. C’est justement ce que propose Alsid. Lire la suite
-
Actualités
30 juin 2017
#NotPetya : déjà le temps des leçons
Se préparer au pire scénario. C'est l'approche que beaucoup d'experts recommandent désormais en matière de stratégie de sécurité. Et s'il s'agissait d'appréhender tous les rançongiciels comme des destructeurs ? Lire la suite
-
Guide
30 juin 2017
Mobilité : relever le défi de la sécurité des terminaux et de leurs données
Ce guide revient sur la nécessité des entreprises d'intégrer à leurs politiques de sécurité la mobilité. Sécurisation des terminaux et/ou des données, isolation des applications, gestion du cycle de vie des terminaux... les dispositifs sont nombreux et doivent être adaptés aux vrais besoins de l'entreprise. Lire la suite
-
Actualités
28 juin 2017
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
Conseil
23 juin 2017
IoT en milieu industriel : prenez la sécurité au sérieux !
L'IoT s'accompagne de nouveaux cyber-risques. Voici comment protéger les systèmes industriels contre les pirates informatiques. Lire la suite
-
Actualités
23 juin 2017
Sécurité : le facteur humain, encore et toujours
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite
-
Actualités
23 juin 2017
La filière cybersécurité doit travailler son attractivité
Une étude commandée par Syntec Numérique fait ressortir une offre de formation désormais adaptée aux besoins des entreprises. Mais des points noirs demeures pour satisfaire quantitativement ces besoins, à commencer par la visibilité et l’attractivité de la filière. Lire la suite
-
Actualités
22 juin 2017
GuardiCore veut donner plus de visibilité sur le centre de calcul, y compris hybride
La jeune pousse se propose de surveiller en profondeur le trafic réseau, en intégrant sa dimension applicative, pour détecter les violations de règles et les brèches éventuelles. Lire la suite
-
Actualités
21 juin 2017
Rapid7 alerte sur les risques d’attaques sur les bases de données
Selon l’éditeur, des attaques majeures sur les bases de données sont à anticiper. A moins que les entreprises ne prennent la peine de les sécuriser correctement. Lire la suite
-
Actualités
21 juin 2017
Des RSSI qui apparaissent dépassés
Les équipes de sécurité informatique semblent peiner à traiter les incidents de sécurité auxquelles elles sont confrontées. La faute notamment à leur fréquence, mais également aux impératifs routiniers. Lire la suite
-
Actualités
15 juin 2017
Palo Alto veut simplifier le déploiement de nouvelles applications de sécurité
L’équipementier vient d’annoncer un framework applicatif permettant de consommer en mode SaaS des applications de sécurité tierces. Le tout de manière intégrée avec ses équipements. Lire la suite
-
Actualités
14 juin 2017
Le hacking d'une brosse à dent connectée souligne la vulnérabilité de l'IoT
Les menaces liées aux lacunes de sécurité des objets connectés vont bien au-delà du détournement de systèmes embarqués élaborés comme des routeurs, des caméras ou même des téléviseurs. Avec des risques multiples. Lire la suite
-
Actualités
13 juin 2017
Apprentissage machine : l’Anssi y croît et veut aider les RSSI à y croire
Au Sstic, Anaël Bonneton et Antoine Husson ont présenté le fruit de travaux menés à l’agence pour aider à la validation de modèles produits par des algorithmes de machine learning. Une façon d’aider à son adoption dans la détection de menaces. Lire la suite
-
Actualités
13 juin 2017
A Discover, HPE lève le voile sur ses Proliant Gen 10
Lors de sa conférence annuelle à Las Vegas, HPE a levé le voile sur sa nouvelle génération de serveurs x86, présentée comme la plus sûre jamais conçue, grâce à des technologies de sécurité exclusives. Il a aussi annoncé la dernier mouture de son MicroServer pour PME/TPE. Lire la suite
-
Projet IT
12 juin 2017
TV5 Monde : une attaque résolument destructrice, savamment préparée
A l’occasion du Sstic, l’Anssi est revenue, la semaine dernière, dans le détail, sur l’attaque qui a visé la chaîne de télévision il y a deux ans, ainsi que sur la manière dont a été gérée la remédiation. Lire la suite
-
Actualités
09 juin 2017
Vers un déficit accru de compétences en cybersécurité
De nombreuses entreprises devraient chercher à recruter largement des professionnels de la sécurité informatique cette année. Au total, la demande est telle qu’il devrait en manquer 350 000 en Europe à l’horizon 2022. Lire la suite
-
Actualités
08 juin 2017
Sécurité : IBM et Cisco jouent la carte de l’intégration
L’équipementier prévoit d’intégrer ses solutions avec le système de gestion des informations et des événements de sécurité QRadar. IBM les supportera dans le cadre de ses offres de services managés. Et les équipes de recherche sur les menaces des deux partenaires vont travailler ensemble. Lire la suite
-
Projet IT
08 juin 2017
Dans les pas d’un chasseur de menaces
Une nouvelle vulnérabilité inédite a récemment offert une soudaine cure de jouvence à Dridex. L’occasion de mener l’enquête à l’aide de l’une de ces nouvelles plateformes de gestion du renseignement sur les menaces. Lire la suite
-
Actualités
07 juin 2017
En 2017, la prévention cède le pas à la détection et à la réponse aux incidents
Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité. Les dépenses, dans le monde entier, devraient progresser de près de 8 %. Lire la suite
-
Conseil
02 juin 2017
Les différentes approches d’architectures de sécurité
La sécurité a été envisagée selon des approches à la fois « descendantes » et « montantes ». Dans cet article, nous examinons ce qu'impliquent ces deux approches du modèle de sécurité. Lire la suite
-
Actualités
01 juin 2017
Flashpoint veut aider les entreprises à quantifier le risque
Ce spécialiste du renseignement sur les menaces mise sur la surveillance, aussi directe que possible, des acteurs malveillants pour accompagner les entreprises dans leurs prises de décisions et les aider à se préparer aux menaces qui les concernent directement. Lire la suite
-
Actualités
30 mai 2017
Réponse à incident : Microsoft s’offrirait Hexadite
Le groupe rachèterait la jeune pousse israélienne, spécialiste de l’automatisation de la réponse aux incidents de sécurité, pour 100 M$. De quoi renforcer System Center. Lire la suite
-
Projet IT
29 mai 2017
Cyberguerre : comment Cymmetria a piégé les équipes offensives de l’OTAN
L’éditeur a participé à un exercice impliquant les experts de l’intrusion informatique de l’organisation. L’occasion pour sa solution de montrer son efficacité, mais également des faiblesses qui ont pu ainsi être corrigées. Lire la suite
-
Actualités
24 mai 2017
WannaCry : les entreprises françaises affichent leurs faiblesses
L’application des correctifs disponibles n’avait pas été intégralement réalisée, soulignant encore la criticité de la gestion des vulnérabilités. Mais ce n'est pas la seule lacune. Lire la suite
-
Actualités
24 mai 2017
Citrix s’invite sur le marché de la sécurité
L’éditeur a profité de sa grand messe annuelle Synergy pour annoncer l’arrivée d’importantes fonctionnalités de sécurité au sein de NetScaler. Au programme, une passerelle de sécurisation des accès Web et un moteur d’analyse comportementale. Lire la suite
-
Projet IT
22 mai 2017
Un data lake au cœur des capacités de cybersécurité de British Telecom
C’est en 2012 que l’opérateur britannique a lancé à la rénovation de son approche de la sécurité de son infrastructure. Un effort considérable qui l’a renvoyé aux pratiques d’hygiène de base, mais l’a aussi poussé à se poser formellement la question de savoir quoi détecter. Lire la suite
-
Actualités
19 mai 2017
L’Anssi joue la carte de la sensibilisation de masse avec son MOOC
Celui-ci vise à éduquer le plus grand nombre à la cybersécurité. L’intention est plus que louable. Mais l’exécution s’avère perfectible. Lire la suite
-
Actualités
17 mai 2017
Check Point joue la carte de la gestion consolidée de la sécurité
L’équipementier vient de présenter sa plateforme Infinity qui ambitionne de permettre de gestion de manière intégrée toute la sécurité de son infrastructure, qu’il s’agisse de supervision ou d’application des politiques de sécurité. Lire la suite
-
Projet IT
17 mai 2017
Comment Deutsche Telekom a repoussé l’assaut de Mirai
L’opérateur a tiré les enseignements de l’incident qui a affecté près d’un million de ses clients à l’automne dernier. Le premier d’entre eux étant que n’importe qui peut se retrouver sous le feu d’une attaque qui ne le vise pas spécifiquement. Et qu’il convient d’être préparé. Lire la suite
-
Dossier
09 mai 2017
Ces nouveaux outils qui simplifient le travail des analystes de SOC
De jeunes pousses - comme Siemplify et SecBI - cherchent à aider les analystes en facilitant le travail d’investigation grâce à des représentations consolidées des alertes et des informations qui s’y rapportent. Lire la suite
-
Dossier
03 mai 2017
Le SOC, de plus en plus répandu mais difficile à réaliser
Sans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité (SOC). Mais isoler les alertes importantes des autres reste un défi. Lire la suite
-
Actualités
02 mai 2017
Rapid7 rappelle l’importance de contextualiser ses indicateurs
Dans son premier rapport trimestriel sur les menaces, Rapid7 souligne l’importance du facteur humain, mais pas uniquement. Pour lui, utiliser des indicateurs connus sans tenir compte de son contexte génère plus de bruit que de signal utile. Lire la suite
-
Actualités
28 avr. 2017
HPE enrichit sa gamme ArcSight d’un produit d’investigation
Au-delà de la surveillance et de la détection, le groupe vient de lancer un produit de la gamme ArcSight dédié à l’investigation sur les incidents et se concentrant sur les performances. Lire la suite
-
Actualités
26 avr. 2017
Generali lance une offre de cyberassurance pour PME et TPE
Le groupe s’est associé à Engie Ineo et à Europ Assistance pour proposer une offre complète intégrant un accompagnement au rétablissement de l’activité en cas de sinistre. Lire la suite
-
Conseil
25 avr. 2017
Que faire en premier en cas d’attaque informatique
Quelles sont les premières mesures à prendre lorsque l’on suspecte d’avoir été la victime d’un incident de sécurité informatique ? Lire la suite
par- Gemma Moore, Cyberis
-
Actualités
25 avr. 2017
Metron devient un projet à part entière de la fondation Apache
La fondation vient d’élever au rang de « top-level project » ce framework dédié à la supervision et à l’analyse d’événements de sécurité à grande échelle. Lire la suite
-
Actualités
24 avr. 2017
UpLevel veut affiner l’analyse des incidents
La jeune pousse mise sur la construction d’un historique de contexte spécifique à l’entreprise utilisatrice pour affiner l’établissement des relations entre incidents présents et passés, et simplifier ainsi l’identification d’activités malicieuses. Lire la suite
-
Actualités
21 avr. 2017
Les banques, cibles de 85 attaques sérieuses par an en moyenne
Les RSSI des banques apparaissent confiants. Trop peut-être, car une nouvelle étude montre que près d’un tiers des attaques les visant réussissent. Lire la suite
-
Actualités
13 avr. 2017
Contre la fraude, Swift propose un service de contrôle des paiements
Après plusieurs détournements de grande ampleur, le service de messagerie interbancaire cherche à aider ses clients à identifier les tentatives de détournement de leurs systèmes. Lire la suite
-
Actualités
13 avr. 2017
Dallas : des sirènes de la sûreté civile non sécurisées
Le réseau d’alerte aux tempêtes violentes du comté de Dallas a été détourné. L’illustration d’un système critique patrimonial dépourvu de toute forme de sécurisation. Lire la suite
-
Conseil
12 avr. 2017
L’EDR : une mise en œuvre qui mérite d’être soignée
Le déploiement d’une solution de détection et de remédiation sur les points de terminaison de l’infrastructure n’a rien d’anodin. L’impact peut être très important selon l’étendue d’un projet qu’il convient donc, en définitive, de planifier soigneusement. Lire la suite
-
Actualités
12 avr. 2017
Rapid7 déporte sa solution de gestion des vulnérabilités dans le Cloud
Avec InsightVM, l’éditeur propose de profiter de sa solution Nexpose en mode Cloud. Il étend ainsi le périmètre fonctionnel de sa plateforme de gestion de la sécurité Insight. Lire la suite
-
Conseil
11 avr. 2017
EDR : investir dès maintenant… ou attendre ?
Le marché de la détection et de la remédiation sur le point de terminaison (EDR) reste jeune. De quoi rendre le choix difficile, d’autant plus qu’il apparaît facile d’être déçu après avoir nourri des espoirs trop grands. Mais l’évolution est en marche. Lire la suite
-
Conseil
10 avr. 2017
L’EDR s’impose dans l’arsenal de protection
Inexistants il y a encore quelques années, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces qui affectent le système d’information. Une visibilité utile à l’analyse dans le SOC et à la prise de mesures défensives plus rapides. Lire la suite
-
Actualités
10 avr. 2017
Sécurité : des dépenses appelées à continuer de progresser
Selon IDC, près de 82 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre qui devrait gonfler de plus d’un quart à l’horizon 2020. Lire la suite
-
Actualités
06 avr. 2017
L’extorsion par ransomware arrive en tête des menaces déclarées
L’assureur AIG indique que le phénomène représente 16 % des sinistres que lui ont déclaré ses clients. Mais il arrive tout juste devant les atteintes à la sécurité des données par des pirates. Lire la suite
-
Actualités
05 avr. 2017
Darktrace commercialise sa solution de riposte automatique
Baptisée Antigena, elle doit contrer les attaques dans leur phase active. Le britannique lui revendique déjà des adeptes. Reste à savoir s’ils seront nombreux. Lire la suite
-
Actualités
05 avr. 2017
Cybersécurité : l’intelligence artificielle, oui mais pas tout de suite
C’est le message qu’envoient les experts interrogés par Carbon Black. Pour une grande majorité d’entre eux, les algorithmes n’ont pas encore la maturité nécessaire pour ne pas être contournés par les attaquants et ne pas, non plus, générer trop de faux positifs. Lire la suite
-
Actualités
04 avr. 2017
Watchguard enfonce le clou : les antivirus classiques ne suffisent plus
Selon ce spécialiste des appliances de gestion unifiée des menaces, près d’un tiers des logiciels malveillants passent au travers des traditionnelles listes de signature. La confirmation d’un phénomène connu. Lire la suite
-
Actualités
03 avr. 2017
Menace interne : un vrai manque de sensibilisation, mais aussi un réel risque de malveillance
Les employés peuvent être tentés par des conduites à risque pour les données de l’entreprise. Souvent faute de sensibilisation mais également sous l’effet de l’appât du gain. Lire la suite
-
Conseil
03 avr. 2017
Sécurité de l’information : les composants de la gestion du risque
Une entreprise doit connaître les risques auxquels elle fait face. L’expert Peter Sullivan explique pourquoi un plan de gestion du risque est indispensable. Lire la suite
-
Conseil
31 mars 2017
Construire une architecture de sécurité de l’information pas à pas
La préparation à la cybersécurité nécessite une architecture de sécurité robuste. L’expert Peter Sullivan explique quelles briques de base sont essentielles à cela. Lire la suite
-
Actualités
29 mars 2017
LogPoint lance la version 5.6 de son SIEM
Un an après le lancement de la version présente, l’éditeur européen met à jour son système de gestion des informations et des événements de sécurité. Cette nouvelle mouture met notamment l’accent sur la gestion du stockage. Lire la suite
-
Projet IT
28 mars 2017
Les clés du déploiement d’un SOC selon le Clusif
Poussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le Clusif s’est longuement penché sur le sujet. Lire la suite
-
Actualités
27 mars 2017
Rapid7 s’attaque aux objets connectés hors Ethernet
Metasploit peut désormais mettre à profit des équipements d’analyse du spectre radio pour découvrir et étudier les protocoles utilisés à la recherche de vulnérabilités potentielles. Lire la suite
-
Actualités
27 mars 2017
ServiceNow pousse à l’automatisation de la réponse à incident
Le spécialiste de la gestion des services IT vient de s’associer à Palo Alto Networks et à Tanium pour étendre les capacités de collecte de données de sa plateforme. De quoi souligner ses ambitions dans la sécurité informatique. Lire la suite
-
Actualités
24 mars 2017
Lookout s’attaque aux applications iOS développées à façon
Le spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux. Lire la suite
-
Conseil
22 mars 2017
Comment construire un plan de cybersécurité pour son entreprise
Le plan d'action de cybersécurité est un élément crucial de l'état de préparation à la cybersécurité. L’expert Peter Sullivan explique ce qui entre dans ces plans et comment en commencer un. Lire la suite
-
Actualités
20 mars 2017
Détection et réponse aux incidents en tête des priorités pour 2017
Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité. Les dépenses, dans le monde entier, devraient progresser de près de 8 %. Lire la suite
-
Conseil
20 mars 2017
Menace interne : ce que les RSSI peuvent faire pour la réduire
Traiter la menace interne requiert une combinaison de tactiques. L'expert Mike O. Villegas se penche sur plusieurs de leurs aspects. Lire la suite
-
Actualités
15 mars 2017
Détection des attaques : la région EMEA donne l'impression de s’améliorer
Selon la division Mandiant de FireEye, les organisations de la région ne mettent plus en moyenne qu’une centaine de jours à détecter les attaques. Soit un délai divisé par plus de quatre par rapport à l’an passé. Lire la suite
-
Actualités
15 mars 2017
Conteneurs : des risques spécifiques à prendre en compte
Le recours aux conteneurs peut paraître si simple qu’il est aisé de négliger certains risques spécifiques, et bien réels. Un chantier de plus pour les responsables de la gestion du risque et de la sécurité. Lire la suite
-
Projet IT
14 mars 2017
Cegedim combine NOC et SOC grâce à InsightIDR
Le groupe, agréé hébergeur de données de santé, a retenu l’outil de Rapid7 pour gagner en visibilité sur son infrastructure. De quoi, au passage, confier à ses équipes réseau la supervision 24/7 de la sécurité de l’environnement. Lire la suite
-
Actualités
14 mars 2017
Google renforce la sécurité de sa plateforme Cloud
Le géant du Web affine le contrôle d’accès, et ajoute une couche de prévention des fuites de données. Il ouvre aussi en grand les vannes de son service de gestion des clés de chiffrement. Lire la suite
-
Actualités
14 mars 2017
DenyAll fait évoluer son offre en pensant aux DevOps
Ses outils se dotent de fonctions visant à accélérer la sécurisation et la correction de vulnérabilité des applications et services exposés sur le Web, à la mise en service et en continu. Lire la suite
-
Actualités
14 mars 2017
Intel Security met enfin à jour son SIEM
L’éditeur a lancé la version 10 d’Enterprise Security Manager, son système de gestion des informations et des événements de sécurité. Une mouture qui met l’accent sur l’interface utilisateur et les performances, en particulier pour les grands déploiements. Lire la suite
-
Actualités
13 mars 2017
Parler cybersécurité aux dirigeants ? Un exercice qui reste délicat
Les guides visant à expliquer les enjeux de la sécurité du numérique aux dirigeants se multiplient sans réussir à faire l’unanimité. De quoi souligner la difficulté d’un exercice auxquels les RSSI doivent se prêter au quotidien. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Actualités
07 mars 2017
La cybersécurité vue par les hackers
Conduite en sondant des hackers, une nouvelle étude sur la sécurité des systèmes d’information souligne ce qui est souvent négligé. Mais elle montre aussi l’absence de réponses faciles. Lire la suite
-
Actualités
07 mars 2017
CA Technologies s’offre un spécialiste de la sécurité applicative
L’éditeur rachète Veracode, l’éditeur d’une plateforme SaaS de test de la sécurité des applications capable d’intégration dans les environnements DevOps, notamment. Lire la suite