Gestion de la sécurité (SIEM, SOAR, SOC)
-
Projet IT
26 nov. 2024
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants. Lire la suite
-
Opinion
13 nov. 2024
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Automatiser Votre Réseau Avec Red Hat –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
05 oct. 2016
Savoir recevoir son prestataire de réponse à incident cyber
Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite
-
Actualités
05 oct. 2016
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
par- Yann Filliat, Wavestone
-
Actualités
04 oct. 2016
Retirer tous les bénéfices d’une prestation de réponse à incident
Toutes les entreprises n’ont pas les moyens de réagir seules aux incidents de sécurité informatique. Le recours à des tiers est alors indispensable. Mais il nécessite préparation. Lire la suite
-
Actualités
03 oct. 2016
Aperçu de la plateforme de détection et réaction de Cybereason
L’expert Dan Sullivan examine la manière dont la plateforme de Cybereason utilise l’analyse Big Data pour identifier les événements malicieux et mieux sécuriser les entreprises. Lire la suite
-
Actualités
30 sept. 2016
Nouveaux doutes sur les pratiques de sécurité de Yahoo
Le spécialiste du Web pourrait avoir été victime de pirates liés à d’autres brèches de grande ampleur, dont certaines resteraient encore à révéler. Mais son contrôle de certains accès à ses services semble léger. Lire la suite
-
Actualités
28 sept. 2016
La cybersécurité, bien trop chère pour le risque ?
Les incidents de sécurité informatiques n’ont pas tous de vastes répercussions. Et leur coût serait en définitive trop limité pour réellement inciter aux investissements. Lire la suite
-
Actualités
28 sept. 2016
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
Actualités
27 sept. 2016
Microsoft étend la sécurité de ses offres
L’éditeur étend les dispositifs de protection associés à Office 365 et joue là l’intégration avec Windows 10. Son navigateur Edge doit quant à lui profiter d’une isolation adossée au matérielle. Lire la suite
-
Actualités
27 sept. 2016
Premières questions sur les pratiques de sécurité de Yahoo
Venafi critique la mise en œuvre du chiffrement par le fournisseur de services Web. Ce dernier fait l’objet d’une première procédure judiciaire. Lire la suite
-
Actualités
26 sept. 2016
Phantom Cyber dévoile la version 2.0 de sa plateforme d’orchestration
Cette nouvelle mouture met l’accent sur la simplification d’intégration et d’utilisation. Lire la suite
-
Actualités
23 sept. 2016
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
Actualités
22 sept. 2016
L’automatisation appelée à jouer un rôle dans la sécurité des SI
Face à la multiplication des menaces et la réactivité croissance des attaquants, automatiser au moins une partie des défenses apparaît incontournable. Lire la suite
-
Actualités
21 sept. 2016
Swift propose un mécanisme de détection des opérations frauduleuses
Le service de messagerie interbancaire va proposer à ses clients des rapports quotidiens de validation de leurs opérations, à compter du mois de décembre. Lire la suite
-
Actualités
20 sept. 2016
Capgemini lance une offre d’externalisation de SOC
La SSII s’appuie ses ressources en Inde ainsi que sur le système de gestion des informations et des événements de sécurité QRadar d’IBM. Lire la suite
-
Actualités
20 sept. 2016
Cyberattaques : des énergéticiens trop confiants ?
Une nouvelle étude tend à indiquer que les professionnels de la sécurité du secteur de l’énergie surestiment leurs capacités à détecter des incidents de sécurité. Lire la suite
-
Actualités
19 sept. 2016
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite
-
Conseil
19 sept. 2016
Le processus de réponse aux incidents dans le détail
Les prestataires de services de réponse aux incidents peuvent rapidement apporter les ressources et l’expertise additionnelles dont les entreprises ont souvent besoin pour gérer une crise en évolution rapide. Lire la suite
-
Projet IT
16 sept. 2016
Volkswagen se dote d’une filiale dédiée à la cybersécurité
Le constructeur automobile vient d’investir dans Cymotive Technologies qui devra développer des solutions de sécurité pour l’automobile connectée. Lire la suite
-
Actualités
16 sept. 2016
HPE étend son offre de sécurité applicative
Le groupe renforce son offre Fortify, une dernière fois, avant de la transférer à Micro Focus. Lire la suite
-
Actualités
15 sept. 2016
Le Clusif renouvelle sa direction
Le club de la sécurité de l’information français vient de nommer Jean-Marc Grémy, fondateur du cabinet Cabestan Consultants, à sa présidence. Il est épaulé par Henri Codron, RSSI Europe de Schindler. Lire la suite
-
Actualités
15 sept. 2016
HPE renforce les performances d’ArcSight pour le Big Data
Le groupe vient d’annoncer la version 2.0 de la plateforme de collecte d’événements de sécurité de son SIEM ArcSight. Elle met à profit le courtier Kafka. Lire la suite
-
Definition
15 sept. 2016
Contrôle d'accès
Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique. Lire la suite
-
Actualités
13 sept. 2016
Cybersécurité : le douloureux réveil de Swift
Après plusieurs détournements de grande ampleur, le système de messagerie interbancaire multiplie les initiatives en matière de sécurité. Trop tard pour certains. Lire la suite
-
Actualités
12 sept. 2016
RSA : pas de changement après la fusion Dell/EMC
Les dirigeants de RSA n’attendent pas de changement significatif après la fusion Dell/EMC. Et pourtant, il faudra bien traiter la question de certaines redondances produits. Lire la suite
-
Actualités
09 sept. 2016
Proofpoint renforce son offre de protection de la messagerie
L’éditeur a fait l’acquisition des activités de protection contre la fraude via le courrier électronique de Return Path. Lire la suite
-
Actualités
08 sept. 2016
Remise en cause de la confiance dans les infrastructures
Après de nouvelles révélations sur des attaques profitant de vulnérabilités dans les équipes d’infrastructure réseau, le Cert-US appelle à la prudence et à l’adoption de défenses en profondeur. Lire la suite
-
Actualités
08 sept. 2016
Intel rend à McAfee sa liberté
Le fondeur vient d’annoncer la cession de 51 % des parts de l’éditeur au fond d’investissement TPG. De quoi lui redonner son indépendance. Lire la suite
-
Dossier
01 sept. 2016
Le SOC, un projet au moins aussi organisationnel que technique
Si beaucoup de centres opérationnels échouent à donner toute leur valeur, c’est souvent à cause d’une approche centrée sur les outils technologiques plutôt que sur les risques. Lire la suite
-
Actualités
12 août 2016
Revue de presse : les brèves IT B2B de la semaine
Apple, Intel et HPE font leurs emplettes dans l’analytique - Google vers le multi-Cloud - Micros victime de pirates russes - Oracle France et Sage : des nominations de dirigeants très Cloud Lire la suite
-
Actualités
08 août 2016
Une étape de plus vers l’automatisation de la cybersécurité
Si l’automatisation de la protection informatique peut encore faire l’objet de réserves, elle vient de faire un pas en avant remarqué lors de la conférence Black Hat. Lire la suite
-
Definition
08 août 2016
Évasion de Machines Virtuelles
L’évasion de machines virtuelles (VM) est un exploit par lequel l’attaquant exécute un code sur une VM afin qu’un système d’exploitation exécuté dans cette VM « s’évade » et interagisse directement avec l’hyperviseur. Lire la suite
-
Definition
08 août 2016
Bring Your Own Network (BYON)
Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage. Lire la suite
-
Actualités
04 août 2016
Black Hat : Dan Kaminsky appelle à la coopération
Intervenant en ouverture de l’édition 2016 de la conférence Black Hat, Dan Kamsinky a appelé à plus de partage d’information et à plus d’implication du secteur public pour les projets de long terme en sécurité. Lire la suite
-
Actualités
04 août 2016
Check Point lance une version allégée de son agent SandBlast
Outre la version complète de son offre SandBlast pour le poste de travail, l’équipementier en propose désormais une version limitée au navigateur Web. Lire la suite
-
Actualités
03 août 2016
Black Hat, terrain de jeu pour hackers
Ce grand moment de la sécurité informatique est bien plus que l’occasion pour quelques experts de montrer leurs découvertes. Lire la suite
-
Actualités
03 août 2016
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
Definition
03 août 2016
AWS Web Application Firewall
AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS). Lire la suite
-
Definition
03 août 2016
Zone démilitarisée (DMZ)
Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet. Lire la suite
-
Actualités
02 août 2016
Plus de 36 000 systèmes SAP ouverts à tous les vents
Nombreux d’entre eux fonctionnent sur une version obsolète de Windows. Et cela touche autant l’informatique de gestion, que l’informatique opérationnelle. Lire la suite
-
Actualités
02 août 2016
Demisto veut démocratiser la réponse aux incidents
L’éditeur joue largement la carte de communauté, avec une version gratuite de son outil, et un standard ouvert, notamment. Lire la suite
-
Definition
02 août 2016
RSA (algorithme)
RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet. Lire la suite
-
Actualités
29 juil. 2016
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite
-
Actualités
27 juil. 2016
Quand la psychologie entrave la réponse aux incidents
Cela ressemble à un plaidoyer en faveur de l’orchestration de la réponse aux incidents. Cisco met le doigt sur les biais psychologies susceptibles d’affecter cette réponse. Lire la suite
-
Actualités
26 juil. 2016
La sensibilisation à la sécurité fonctionne, lentement
Même s’ils continuent de contribuer à ce qu’il convient d’appeler le Shadow IT, les utilisateurs semblent adopter des postures plus prudentes. Lire la suite
-
Actualités
25 juil. 2016
L’automobile prépare sa révolution de la cybersécurité
Des pratiques de référence viennent d’être publiées, outre Atlantique, à l’intention des constructeurs. Plusieurs ont déjà lancé des programmes d’incitation à la détection de vulnérabilités. Lire la suite
-
Actualités
22 juil. 2016
LeMagIT Hebdo : l’essentiel d’une semaine d’été dans l’IT
Comme chaque vendredi, LeMagIT revient sur l'essentiel de la semaine dans l’IT B2B. Lire la suite
-
Opinion
22 juil. 2016
Analystes SOC de niveau 1 : Entre burn-out et bore-out
Jouant un rôle essentiel dans un centre de sécurité opérationnel, l’analyste de premier niveau peut paradoxalement se retrouver submergé par la tâche… comme par l’ennui. Mais ce n’est pas inéluctable. Lire la suite
-
Actualités
20 juil. 2016
Kaspersky mise sur une approche globale contre les attaques ciblées
La plateforme de protection contre les attaques ciblées de l’éditeur s’appuie sur des sondes multiples pour aider à leur détection. Sur le poste de travail, l’agent doit à terme embarquer des capacités de réaction. Lire la suite
-
Actualités
12 juil. 2016
Swift veut aider ses clients face à la menace
L'organisme s'organise pour favoriser le partage de renseignements sur les menaces informatiques entre ses clients. Lire la suite
-
Actualités
08 juil. 2016
Faire avancer la cybersécurité : un défi en forme d’impasse
Les révélations de brèches de sécurité continuent d’être nombreuses, comme si les leçons de celles des années passées n’avaient pas été tirées. Une fausse impression ? Lire la suite
par- Stéphane Dubreuil
-
Actualités
08 juil. 2016
Les révélations d’incidents de sécurité ont-elles un réel impact ?
Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse. Lire la suite
-
Conseil
06 juil. 2016
Communiquer sur la sécurité : un exercice toujours difficile
La communication relative aux initiatives de sécurité est d’autant délicate qu’elle doit prendre en compte des publics variés. Gartner propose quelques recommandations. Lire la suite
-
Conseil
06 juil. 2016
Splunk : atouts et limites
Le succès de Splunk s’explique par sa simplicité et sa rapidité de mise en œuvre. Mais l’outil a aussi quelques limites qu’il convient de connaître. Lire la suite
-
Conseil
05 juil. 2016
Quelles pratiques de référence pour la gestion des logs ?
La gestion des journaux d’activité pose la question de celles qui méritent d’être conservées et de la période pour laquelle elles doivent l’être. Lire la suite
-
Projet IT
05 juil. 2016
Sept leçons retirées d’un incident de sécurité majeur
Marco Essomba, directeur général et technique d’AMPS Global, partage les fruits de son expérience personnelle dans la gestion d’importantes brèches de sécurité. Lire la suite
-
Actualités
04 juil. 2016
Les logiciels malveillants ? Essentiellement pour s’infiltrer
Une nouvelle étude indique le rôle limité des logiciels malveillants dans les attaques ciblées. De quoi souligner l’intérêt de la détection en profondeur pour débusquer les cybercriminels après leur intrusion. Lire la suite
-
Conseil
04 juil. 2016
Splunk : une plateforme, plus qu’un logiciel
La grande force de Splunk est son ouverture. Splunk est en effet une plateforme ouverte sur laquelle chacun peut venir bâtir ses propres applications et extensions. Et générer ses propres tableaux de bord. Lire la suite
-
Actualités
01 juil. 2016
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
Actualités
01 juil. 2016
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
Guide
01 juil. 2016
Tout ce qu’il faut savoir sur Splunk
L’une des singularités de Splunk est d’être un produit purement IT mais qui rend directement aujourd'hui service aux métiers. Le point sur le succès de cette solution qui est, au final, plus une plateforme qu'un logiciel. Lire la suite
-
Actualités
28 juin 2016
Cisco veut s’offrir une passerelle d’accès Cloud sécurisé
L’équipementier vient d’indiquer son intention de racheter CloudLock afin d’étendre son offre de sécurité Cloud. Lire la suite
-
Actualités
28 juin 2016
Intel chercherait à vendre ses activités de sécurité
L’intégration de McAfee a-t-elle atteint ses limites ? Selon le Financial Times, Intel chercherait à céder ses activités sécurité largement recentrées autour de l’éditeur racheté en 2011. Lire la suite
-
Actualités
27 juin 2016
Le RSSI, embauché pour faire de la figuration ?
Les responsables de la sécurité des systèmes d’information semblent bien en peine de faire progresser la maturité de leurs entreprises en la matière. A se demander si celles-ci réalisent vraiment pourquoi elles les recrutent. Lire la suite
-
Actualités
24 juin 2016
L’EDR, avant tout un outil de visibilité
Gartner vient de publier une comparaison des outils de détection et réponse aux menaces sur les points de terminaison. Pour lui, si l’EDR vise les mêmes budgets que les suites classiques de protection du poste de travail, il s’apparente plus à un complément. Lire la suite
-
Actualités
23 juin 2016
La région EMEA à la traîne de la cybersécurité
Mandiant vient de présenter l’édition de son rapport annuel M-Trends pour la région. Il met notamment en évidence un délai médian de 469 jours pour la découverte d’une compromission. Lire la suite
-
Actualités
23 juin 2016
Sécurité informatique en France : peut décidément mieux faire (Clusif)
Suite à la multiplication des attaques et des fraudes, on pouvait espérer percevoir une amélioration de la sensibilisation à la cybersécurité dans le rapport biennal du Clusif. Malheureusement, les chiffres montrent que ni la perception des risques ni les mesures prises pour se protéger n'ont progressé. Lire la suite
-
Actualités
21 juin 2016
Sécurité : Dell supprime les redondances au profit de RSA
Dell vient d’annoncer la cession de ses activités logiciels. Il réorganise ainsi son offre de sécurité autour de RSA et de SecureWorks. Lire la suite
-
Opinion
20 juin 2016
Les algorithmes : clé de voute et talon d’Achille de la révolution numérique
Les algorithmes jouent déjà un rôle important dans les activités liées au numérique. Et ils sont appelés à prendre une place bien plus importante. Dès lors, leur qualité et leur robustesse aux attaques vont s’avérer cruciales. Lire la suite
-
Actualités
17 juin 2016
Cybersécurité : l’ACPR s’inquiète de la maturité réelle dans la banque et l’assurance
Une conférence consacrée notamment à la qualité des données et aux systèmes d’information a été l’occasion de souligner les divergences entre maturité revendiquée et pratiques réellement mises en place. Lire la suite
-
Projet IT
14 juin 2016
Quand la NSA cherche à automatiser sa cyberdéfense
L’agence américaine du renseignement mise sur l’orchestration pour industrialiser la réponse aux événements de sécurité. De quoi accélérer la résolution d’incidents et multiplier le nombre de ceux qui sont traités. Lire la suite
-
Actualités
10 juin 2016
Des millions de systèmes accessibles directement en ligne
Affichant un service telnet, des capacités d’impression réseau ou encore l’accès à des bases de données relationnelles, ce sont des dizaines de millions de systèmes qui devraient être cachés derrière un pare-feu. Lire la suite
-
Actualités
10 juin 2016
Comment le RSSI s’est mué en responsable politique
Les missions des RSSI ont évolué, les compétences attendues d’eux aussi. Mais pas au point de leur permettre d’être déconnectés de la technique. Lire la suite
-
Actualités
08 juin 2016
TeamViewer renforce la sécurité de ses services
Le service de téléconférence n’a pas attendu que soit identifiée l’origine des attaques dont sont victimes nombre de ses clients pour leur proposer une solution de renforcement de leur sécurité. Lire la suite
-
Projet IT
07 juin 2016
Renault se dote d’un SOC externalisé
Le constructeur automobile a choisi de faire appel à Sogeti pour l’exploitation d’un nouveau centre opérationnel de sécurité couvrant l’ensemble de son infrastructure dans le monde entier. Lire la suite
-
Actualités
06 juin 2016
Robert Sadowski, RSA : « il n’y a pas de solution miracle »
Le directeur marketing de la division sécurité d’EMC ne voit de solution miracle dans une approches analytique centré sur une seule source de données. Pour lui, disposer d’un maximum de données est essentiel. Lire la suite
-
Actualités
02 juin 2016
Le CMS, la porte d’entrée oubliée du système d’information
De potentielles vulnérabilités dans le système de gestion de contenus pourraient avoir conduit à la brèche dont a été victime Mossack Fonseca, menant à l’affaire des Panama Papers. Pour RiskIQ, les CMS apparaissent souvent négligés. Lire la suite
-
Actualités
01 juin 2016
Des efforts de sensibilisation à la sécurité encore insuffisants
Une étude montre la sensibilisation des utilisateurs aux bonnes pratiques de sécurité informatique reste largement insuffisante. Les directions ne semblent pas croire à l’efficacité de ces efforts. Lire la suite
-
Actualités
30 mai 2016
La cybersécurité, cette inconnue des dirigeants
Une large majorité de dirigeants ne semble tout simplement ne rien comprendre aux problématiques de cybersécurité. Un luxe rendu notamment possible de l’absence de responsabilité véritablement identifiée en cas d’incident. Lire la suite
-
Actualités
30 mai 2016
Vers un stress-test de la cybersécurité des banques européennes ?
Les attaques visant les systèmes bancaires connectés au réseau Swift soulèvent de vestes inquiétudes. Au point que les autorités européennes pourraient être appelées à conduire un stress-test visant à éprouver leur cybersécurité. Lire la suite
-
Actualités
27 mai 2016
Cinq scénarios pour le futur proche de la cybersécurité
Imaginer quels seront demain les enjeux de la cybersécurité n’a rien de trivial. Des chercheurs s’y sont toutefois prêtés afin de tenter d’éclairer industrie, décideurs, mais également RSSI sur ce qui les attend. Lire la suite
-
Actualités
27 mai 2016
Cyberespionnage d’un spécialiste de l’aérospatiale et de la défense
Le groupe RUAG a été victime de longue opération de cyberespionnage. La centrale suisse d’enregistrement et d’analyse pour la sureté de l’information a souhaité rendre publics des indicateurs de compromission qui renvoient à Turla/Uroburos. Lire la suite
-
Actualités
25 mai 2016
L’adoption de l’analyse comportementale appelée à s’étendre
Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché. Lire la suite
-
Actualités
24 mai 2016
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite
-
Actualités
23 mai 2016
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
Actualités
17 mai 2016
Alerte à une vulnérabilité dans les plateformes Java de SAP
Le Cert-US alerte sur une vulnérabilité affectant les plateformes Java de SAP datant de 2010, corrigée mais largement exploitée. Lire la suite
-
Actualités
12 mai 2016
Sécurité : quand certaines pratiques du monde hôtelier se retournent contre lui
Dans un billet de blog, le directeur technique des PandaLabs, procède au déroulé d’une attaque par hameçonnage ciblé contre une chaine hôtelière. L’occasion, involontaire, de souligner certaines pratiques, courantes dans le secteur, mais qui laissent dubitatif. Lire la suite
-
Actualités
11 mai 2016
Docker veut aider à sécuriser les conteneurs
L’éditeur vient d’annoncer la disponibilité générale de Docker Security Scanning, un outil permettant d’établir un profil de sécurité détaillé des images de conteneurs. Lire la suite
-
Actualités
10 mai 2016
IBM met Watson au service de la cybersécurité
Le groupe va s’associer les services plusieurs universités pour entraîner son intelligence artificielle au langage lié à la sécurité informatique. Lire la suite
-
Opinion
10 mai 2016
En sécurité, l’intelligence artificielle a toute sa place
L’application de l’apprentissage machine à la sécurité informatique séduit de plus en plus. Certaines limites méritent d’être prises en compte, mais le débat qui se poursuit dans nos colonnes montre tout l’intérêt du sujet. Lire la suite
-
Opinion
04 mai 2016
Sécurité : l’intelligence artificielle, oui, mais pas seule
L’application de l’apprentissage machine à la sécurité informatique séduit de plus en plus. Mais certaines limites semblent encore mériter d’être prises en compte. Le débat continue dans nos colonnes. Lire la suite
-
Actualités
03 mai 2016
Rapprochement Dell/EMC : le suspense reste vaste autour de la sécurité
RSA va continuer d’exister, sous la houlette du nouveau Dell Technologies. Mais la question d’éventuelles redondances ou intégrations avec les solutions de sécurité de l’actuel Dell n’est pas réglée. Lire la suite
-
Opinion
03 mai 2016
« L’intelligence artificielle peut accélérer la détection, l’investigation et la réponse »
PatternEx revendique le développement d’un système de détection des attaques redoutablement efficace, combinant intelligence artificielle et analystes humains. Balazs Scheidler, directeur technique de Balabit, partage son regard sur cette approche. Lire la suite
par- Balazs Scheidler, Balabit
-
Projet IT
03 mai 2016
Comment Microsoft répond aux incidents dans Azure
L’éditeur vient de présenter la manière dont il gère les accès non autorisés à ses services en ligne conduisant à des fuites ou modifications de données de ses clients. A la clé, de nombreux enseignements. Lire la suite
-
Opinion
02 mai 2016
Cyber-Threat Intelligence : De la veille au renseignement numérique
Les entreprises font face à des menaces externes omniprésentes et insaisissables. Et comme entre gendarmes et voleurs, la connaissance de l’adversaire et la capacité à anticiper ses mouvements sont des facteurs-clés de succès de la cybersécurité. Lire la suite
-
Actualités
28 avr. 2016
Sécurité des objets connectés : des dépenses en hausse de 23,7 %
Selon Gartner, près de 350 M$ seront consacrés cette année à la sécurité des objets connectés. Un marché qui devrait flirter avec les 550 M$ dans deux ans. Lire la suite
-
Actualités
27 avr. 2016
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
Actualités
22 avr. 2016
Intrusions : détection et réaction semblent accélérer
Le rapport de Trustwave sur les brèches de sécurité sur lesquelles il est intervenu l’an passé laisse entrevoir une amélioration de la lutte contre les intrusions. Les moyennes peuvent cacher des extrêmes préoccupants. Lire la suite
-
Opinion
21 avr. 2016
Le modèle de sécurité du futur n’est-il pas celui d’une compagnie aérienne ?
Pour illustrer ses différentes approches, le monde de la sécurité s'est successivement référé à l'image du château-fort, puis de l'aéroport. Pour la prochaine évolution, l'image de la compagnie aérienne pourrait être utilisée. Lire la suite
-
Actualités
21 avr. 2016
Illusive Networks veut leurrer les attaquants
L’implantation de fausses pistes de mouvement latéral au sein de l’infrastructure doit permettre de tromper l’attaquant pour accélérer considérablement sa détection. Le tout en s’appuyant sur une connaissance approfondie des techniques employées. Lire la suite
-
Actualités
20 avr. 2016
L’analytique de sécurité, un marché en pleine effervescence
Après une entrée en scène tonitruante l’an passé, l’analytique de sécurité continuer d’évoluer rapidement, profitant des avancées de l’intelligence artificielle. Et ce n’est pas prêt de s’arrêter. Lire la suite