Gestion de la sécurité (SIEM, SOAR, SOC)
-
Projet IT
26 nov. 2024
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants. Lire la suite
-
Opinion
13 nov. 2024
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
- Automatiser Votre Réseau Avec Red Hat –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Anatomie d'un Hack Cloud –Webcast
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
21 oct. 2015
Les stratégies de cybersécurité doivent être plus dynamiques
Le monde du numérique évolue très vite. Mais selon une étude, les stratégies de cybersécurité sont loin d’avancer assez vite pour suivre le rythme de transformation des menaces. Lire la suite
-
Actualités
20 oct. 2015
Développement : automatiser la prise en compte de la sécurité
Jean Yang, qui a créé le langage de développement Jeeves, explique que l’industrie doit améliorer sa prise en compte de la sécurité dans les applications. Lire la suite
-
Actualités
19 oct. 2015
Rapid7 étend son offre
Sa solution Nexpose de gestion des vulnérabilités arrive en version 6.0, et le rachat de LogEntries devra enrichir les capacités d’analyse de l’offre de l’éditeur. Lire la suite
-
Actualités
16 oct. 2015
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise
La sensibilisation aux risques technologiques est menée par les RSSI. Mais elle associe également le département RH. Lire la suite
-
Actualités
16 oct. 2015
LeMagIT Hebdo : l'essentiel de la semaine du 12 octobre (pour ceux qui n'ont pas de temps à perdre)
Dell rachète EMC - VMware s’adapte à Docker - Bataille des réseaux et des standards dans l'Internet des Objets Lire la suite
-
Actualités
15 oct. 2015
Varonis interface ses solutions avec les outils de FireEye
Les informations relatives au comportement des utilisateurs et aux accès aux ressources partagées peuvent être utilisées pour étendre la recherche de menaces. Lire la suite
-
Actualités
13 oct. 2015
Certifié EAL3+, LogPoint prépare son passage à Apache Spark
Le SIEM de l’éditeur danois vient de recevoir la certification qui lui ouvre les portes de certains marchés très régulés, avec l’aide de Boeing. Et de se préparer à une évolution technologique majeure. Lire la suite
-
Actualités
09 oct. 2015
Scada : des pratiques qui ignorent la sécurité
Lexsi vient de publier un top 10 des défaillances dans la gestion de la sécurité des systèmes industriels, à partir de l’audit des infrastructures de 50 de ses clients. Effarant. Lire la suite
-
Actualités
08 oct. 2015
Balasz Scheidler (Balabit) : « l’analyse comportementale est un marché naissant »
Dans un entretien réalisé à l’occasion des Assises de la Sécurité, le co-fondateur et directeur du développement de Balabit a accepté de revenir avec la rédaction sur l’une des tendances fortes de la sécurité actuellement, l’analyse comportementale. Lire la suite
-
Actualités
06 oct. 2015
Palo Alto Networks lance son service de renseignement sur les menaces
L’équipementier vient d’annoncer la disponibilité générale de son service AutoFocus de renseignement sur les menaces. Il s’appuie sur sa propre infrastructure de renseignement et sur les données remontées sur les abonnés du service WildFire. Lire la suite
-
Actualités
02 oct. 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de cette semaine du 28 septembre
Les Assises de la sécurité à Monaco - Le catalogue européen de services Cloud passe en beta - Le PDG d'Oracle à Paris Lire la suite
-
Projet IT
02 oct. 2015
A Cadarache, le CEA sécurise ses SCADA avec Sentryo
Le site a choisi de miser sur la jeune pousse française pour le développement des sondes qui collecteront les données remontées à son futur centre de sécurité opérationnel dédiés à ses systèmes de contrôle industriels. Lire la suite
-
Actualités
28 sept. 2015
Splunk étend son offre aux objets connectés et systèmes industriels
Le spécialiste de la gestion des informations et des événements de sécurité vient de profiter du lancement de la version 6.3 de sa plateforme pour souligner l’étendue des domaines d’applications de son offre. Lire la suite
-
Actualités
24 sept. 2015
Près de 5 % de croissance pour les dépenses de sécurité
Gartner prévoit une progression de 4,7 % du marché de la sécurité informatique en 2015, à 75,4 Md$. Lire la suite
-
Actualités
23 sept. 2015
Target, une cible criblée de trous
Un rapport interne sur l’incident de sécurité dont la chaîne américaine a été victime fin 2013 montre les nombreuses failles dont l’enseigne souffrait alors. Lire la suite
-
Conseil
18 sept. 2015
Comment s’intègre le renseignement dans une stratégie de sécurité
Les services de renseignement sur les menaces peuvent faire partie de l’arsenal de sécurité, mais les défenses de base, comme l’usage de mots de passe robustes, n’en restent pas moins indispensables. Lire la suite
-
Actualités
17 sept. 2015
Twistlock veut assurer la sécurité des conteneurs
La jeune pousse propose une solution permettant de contrôler l’accès aux conteneurs Docker, de détecter d’éventuelles anomalies, et d’assurer l’absence de vulnérabilité connue. Lire la suite
-
Actualités
10 sept. 2015
La sécurité traditionnelle affecte la productivité
Selon une étude Dell, la plupart des professionnels de l’IT admettent que des mesures de sécurité contextualisées permettraient d’améliorer la productivité sans compromettre la sécurité. Lire la suite
-
Actualités
08 sept. 2015
Sécurité : tester le facteur humain
Laura Bell, CEO de SafeStack, a présenté cet été à la conférence BlackHat, un outil visant à évaluer le niveau de sûreté du comportement des collaborateurs d’une entreprise. Lire la suite
-
Actualités
04 sept. 2015
Netflix ouvre son outil de protection contre les XSS
Le service de vidéo à l’abonnement vient de mettre à la disposition de tous Sleepy Puppy, son framework de protection contre les vulnérabilités de scripting inter-sites. Lire la suite
-
Actualités
04 sept. 2015
Guide Essentiel : Analyse comportementale, la clé de la sécurité ?
Deux fois par mois, LeMagIT vous propose un Guide Essentiel gratuit qui revient sur une thématique IT clef. Aujourd’hui : l’analyse comportementale dans une logique de détection des menaces. Lire la suite
-
Guide
04 sept. 2015
L'analyse comportementale, nouvelle clé de la sécurité
Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Un eldorado vaste et porteur de multiples promesses, mais qui reste encore largement à explorer. Lire la suite
-
Actualités
02 sept. 2015
Verizon offre sa connaissance des menaces aux utilisateurs de Splunk
Une application gratuite permet de tirer profit des enseignements retirés des enquêtes de la branche services de l’opérateur, sur des incidents de sécurité, pour corréler les données analysées avec Splunk. Lire la suite
-
Conseil
01 sept. 2015
Sept questions à poser avant d’acquérir un SIEM
L’experte Karen Scarfone se penche sur les critères importants pour l’évaluation d’un système de gestion des informations et des événements de sécurité. Lire la suite
-
Conseil
31 août 2015
Les principaux services de renseignement sur les menaces
Le renseignement sur les menaces s’appuie sur les données de multiples sources pour produire des informations pratiques contextualisées. Il s’impose de plus en plus comme un composant essentiel de la gestion de la sécurité. Lire la suite
-
Conseil
31 août 2015
Trois bénéfices à retirer d’un SIEM
L’experte Karen Scarfone explique comment presque toutes les organisations peuvent tirer profit des informations fournies par les systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
Conseil
28 août 2015
Introduction aux services et produits SIEM
L’experte Karen Scarfone se penche sur les systèmes de gestion des événements et des informations de sécurité, et explique pourquoi ils sont essentiels à la sécurité des entreprises. Lire la suite
-
Conseil
24 août 2015
Comment l’analyse comportementale aide à lutter contre les attaques
Ce guide sur les outils d’analyse comportementale vise à aider les professionnels de la sécurité IT à déterminer quelles fonctions rechercher avant réaliser un achat, et s’attache aux stratégies de déploiement ainsi qu’aux questions de performances. Lire la suite
-
Actualités
21 août 2015
Analyse comportementale ou sensibilisation ?
L’analyse comportementale émerge comme une nouvelle technologie de protection de l’entreprise contre les attaques ciblant l’utilisateur. Mais peut-elle se substituer à un programme de sensibilisation ? Lire la suite
-
Actualités
20 août 2015
Analyse comportementale : dépasser la vulnérabilité de l’humain
Comment savent-elles qui fait quoi ? Les nouvelles technologies comportementales utilisent les sciences des données pour superviser l’activité des utilisateurs sur le réseau. Lire la suite
-
Actualités
11 août 2015
Symantec revend Veritas pour 8 milliards de dollars
Parmi les acheteurs, le médiatique fonds Carlyle et le fonds souverain de Singapour. Le fondateur de BEA Systems, Bill Coleman, prend les rênes de la nouvelle société indépendante. Lire la suite
-
Actualités
11 août 2015
BlackHat 2015 : le piratage de sites industriels, une histoire refoulée
Les pirates pénètrent les systèmes de contrôle industriels depuis plus d’une décennie pour faire de l’extorsion de fonds, mais on en sait peu sur la façon dont ils y accèdent. En cause, le silence des entreprises qui ont payé. Lire la suite
-
Actualités
30 juil. 2015
Blue Coat rassemble 6 partenaires pour le partage de renseignements
Blue Coat vient de s’associer avec Bit9, Coutertack, Digital Guardian, Guidance Software, Promisec et TripWire pour échanges des informations sur les menaces et améliorer l’efficacité de ses solutions de protection des postes utilisateurs. Lire la suite
-
Actualités
21 juil. 2015
Bien comprendre les différentes options de mises à jour de Windows 10
Avec Windows 10, Microsoft a remis à plat les mises à jour de son OS. Il existe désormais plusieurs cycles, dont certains sont liées à certaines versions. Le point sur cette nouveauté fondamentale pour les entreprises. Lire la suite
par- Loic Duval avec Philippe Ducellier
-
Actualités
20 juil. 2015
Le CERT Société Générale ouvre sa plateforme de réaction aux incidents
Fidèle à sa politique d’ouverture, le CERT de la banque a mis à disposition le code source de sa plateforme de gestion des incidents de sécurité informatique. Lire la suite
-
Actualités
20 juil. 2015
Analyse comportementale : Microsoft rachète Adallom
Avec cette opération à 320 M$, l’éditeur renforce encore ses positions dans l’analyse comportementale mise au service de la sécurité. Lire la suite
-
Actualités
17 juil. 2015
Avec Blindspotter, Balabit prend pied sur le terrain de l’UBA
Plus connu pour ses outils de protection des comptes à privilèges et de gestion des logs, Balabit fait intrusion sur le marché naissant de l’analyse comportementale des utilisateurs. Lire la suite
-
Actualités
15 juil. 2015
OPM : l’identité de 21,5 millions d’américains menacée
L’estimation initiale portait sur 4 millions de personnes. Désormais, 6,8 % de la population américaine sont concernés. Une loi dédiée à leur protection a été proposée. Lire la suite
-
Actualités
10 juil. 2015
La NSA ouvre son application de contrôle d’intégrité
L’agence américaine du renseignement fournit en open source une application utilisée en interne pour contrôler la conformité de la configuration de ses machines Linux. Lire la suite
-
Actualités
10 juil. 2015
Splunk s’offre un spécialiste de l’analyse comportementale
Le spécialiste de la gestion des informations et des événements de sécurité étoffe son offre avec la technologie de Caspida, centrée sur le Machine Learning appliqué à l’analyse comportementale. Lire la suite
-
Conseil
08 juil. 2015
Comparer les outils analytiques de sécurité
L’expert Dan Sullivan se penche sur les principaux outils analytiques de sécurité pour aider à déterminer ceux qui sont le mieux susceptibles de convenir à différents profils d’organisations. Lire la suite
-
Conseil
03 juil. 2015
Tirer pleinement profit de ses logs avec un SIEM
De quelle manière la gestion des logs peut-elle être utilisée pour renforcer la sécurité de l’information et améliorer la réponse aux incidents sans enfreindre la vie privée des utilisateurs ? Lire la suite
-
Guide
03 juil. 2015
Comment l’IT transforme les métiers de la banque, de l’assurance et de la finance
Il n’y a pas un domaine de l’IT qui ne chamboule les métiers de la banque, de l’assurance et de la finance. Un secteur qui entame sa mue. Discrètement. Mais surement. Comme le montre ce Guide Essentiel. Lire la suite
-
Actualités
22 juin 2015
Sécurité : des utilisateurs trop confiants pour être fiables
Les employés affichent une confiance élevée dans la sécurité informatique des entreprises françaises. Trop élevée pour ne pas être préoccupante. Lire la suite
-
Actualités
22 juin 2015
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
Actualités
19 juin 2015
Sécurité : les grands groupes se réorientent sur la réponse aux incidents
Selon une de Pierre Audoin Consultants, les grands groupes français se préparent à réduire leurs investissements dans les solutions de prévention au profit de celles de détection et de réaction aux incidents de sécurité. Lire la suite
-
Actualités
19 juin 2015
Services managés : pour réduire les coûts ou améliorer la sécurité
Les PME britanniques prévoient de recourir plus aux services managés. Pour beaucoup, c’est la clé pour une meilleure sécurité. Lire la suite
-
Actualités
17 juin 2015
Etats-Unis : le parlement étrille le bureau de gestion du personnel
Entendue par la commission de surveillance du parlement américain sur la double intrusion dont a été victime son système d’information, la patronne du bureau de gestion du personnel a laborieusement tenté de défendre sa politique. Lire la suite
-
Actualités
15 juin 2015
Etats-Unis : un vol de données de fonctionnaires pire qu’estimé
Ce ne serait non plus des données de 4 millions de fonctionnaires qui auraient été compromises, mais potentiellement de 14 millions. Jusqu’à leurs formulaires de renseignement destinés à la sécurité nationale. La Maison Blanche réagit mais semble verser dans l’utopie. Lire la suite
-
Actualités
12 juin 2015
Fonctionnaires américains : un vol de données découvert par hasard
Le vaste vol de données de 4 millions de fonctionnaires américains entamé en décembre dernier n’a été découvert en avril qu’à l’occasion d’une démonstration de produit d’enquête de sécurité. Lire la suite
-
Actualités
11 juin 2015
CetSI sécurise ses comptes à privilèges avec CyberArk
La SSII protège l’environnement informatique de ses clients en rationnalisant l’accès aux comptes d’administration de leurs systèmes. Et d’en profiter pour préparer une offre packagée bâtie sur le coffre-fort à mots de passe de CyberArk. Lire la suite
-
Actualités
10 juin 2015
Sécurité : Microsoft encourage l’adoption de PowerShell 5
Conscient de la puissance de PowerShell au mains d’attaquants, Microsoft présente les avancées de la version 5 de son outil d’administration qui doit arriver avec Windows 10. Lire la suite
-
Actualités
08 juin 2015
Un modèle open source pour les menaces pour simplifier la sécurité
Une adoption plus vaste du framework Critical Security Controls permettrait de simplifier la tâche des RSSI. Lire la suite
-
Actualités
05 juin 2015
Infrastructures critiques : la sécurité dès la conception est vitale
Un panel d’experts réunis lors d’Infosecurity Europe, cette semaine à Londres, estime que la sécurité doit être prise en compte dès la conception pour les infrastructures critiques. Lire la suite
-
Actualités
28 mai 2015
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
Actualités
20 mai 2015
Sécurité : Google abandonne l’approche périmétrique
Régulièrement présentée comme obsolète par les experts, l’approche périmètrique de la sécurité continue d’être largement utilisée. Mais Google a décidé d’y renoncer. Lire la suite
-
Conseil
15 mai 2015
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
Actualités
13 mai 2015
AlienVault corrige des vulnérabilités dans ses SIEM
AlienVault propose des correctifs pour ses plateformes de gestion des informations et des événements de sécurité, après qu’un chercheur y avait découvert plusieurs vulnérabilités. Lire la suite
-
Actualités
06 mai 2015
Netflix ouvre son outil de gestion automatique des incidents
La plateforme de vidéo à la demande vient de rendre disponible, en open source, Fido, son outil interne de réaction automatisée aux incidents de sécurité. Lire la suite
-
Actualités
06 mai 2015
Microsoft se lance dans l’analyse de sécurité
L’éditeur vient de présenter une solution qui doit permettre de détecter les menaces de sécurité par analyse des comportements. Le fruit du rachat d’Aorata. Lire la suite
-
Dossier
05 mai 2015
L’analytique au service de la sécurité : un domaine encore émergent
Flux réseaux, logs systèmes, comportement utilisateur… tout semble bon à analyser pour détecter les phénomènes anormaux susceptibles de trahir une attaque. Mais le domaine doit encore gagner enmaturité. Lire la suite
-
Dossier
28 avr. 2015
L’analyse du comportement utilisateur, nouvel eldorado de la sécurité
HP a profité de RSA Conference pour présenter sa solution d’analyse du comportement utilisateur. Après des start-ups du domaine distinguées à l’occasion de l’Innovation Sandbox, un nouveau signe de l’émergence d’un domaine très prometteur. Lire la suite
-
Actualités
28 avr. 2015
Etude : les entreprises surjouent la confiance dans leur sécurité
Une nouvelle étude de Fortinet montre que les entreprises affichent une confiance élevée dans la sécurité de leurs systèmes d’information. Peut-être plus que la réalité. Lire la suite
-
Actualités
28 avr. 2015
Phishing réussi : les utilisateurs ne sont pas à blâmer
Selon un expert de la sensibilisation intervenant à RSA Conference, la semaine dernière, les utilisateurs piégés par du hameçonnage ciblé ne devraient pas être blâmés. Lire la suite
-
Projet IT
27 avr. 2015
SwissLife refond la sécurité de son infrastructure avec Nomios
L’assureur a fait appel à Nomios pour revoir en profondeur ses infrastructures réseau et sécurité en s’appuyant sur les solutions de F5 et d’Intel Security. Un projet ambitieux mené à bien dans le cadre d’une vaste rénovation de son système d’information. Lire la suite
-
Dossier
27 avr. 2015
Sécurité : les RSSI minés par trop d’équipements
Une table ronde organisée à l’occasion de la RSA Conference 2015 a souligné le défi d’un trop grand nombre d’équipements de sécurité, qui plus est disparates. Lire la suite
-
Actualités
24 avr. 2015
Le phishing, impliqué dans l’attaque de Sony Pictures
Les e-mails internes à Sony Pictures publiés par WikiLeaks laissent à penser que l’attaque de Sony Pictures a commencé par du hameçonnage ciblé. Lire la suite
-
Dossier
24 avr. 2015
Le renseignement sur les menaces gagne en maturité
Un analyse du cabinet Forrester a indiqué aux participants à RSA Conference que les programmes de renseignement sur les menaces gagnent en maturité en entreprise. Et ce malgré des obstacles tels que des technologies naissantes et des compétences difficiles à trouver. Lire la suite
-
Actualités
23 avr. 2015
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
Actualités
23 avr. 2015
Fortscale combine Big Data et Machine Learning pour traquer les comportements anormaux
La start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Dossier
22 avr. 2015
Réseaux sociaux : risques et opportunités pour la sécurité
Données confidentielles et fausses informations peuvent fuiter sur les réseaux sociaux. Les interdire reste néanmoins illusoire. D'autant plus qu'ils n'ont pas que des défauts pour les DSI. Lire la suite
-
Actualités
22 avr. 2015
RSA Conference : Amit Yoran appelle à un changement d’approche
S’inscrivant dans la droite ligne d’Art Coviello, Amit Yoran, président de RSA depuis l’automne dernier, a ouvert l’édition 2015 de RSA Conference en appelant la communauté de la sécurité à changer d’approche. Lire la suite
-
Actualités
21 avr. 2015
Sécurité : des profils encore difficiles à recruter
Une large majorité d’organisations du monde entier s’attendent à être attaquées cette année. Mais plus du tiers d’entre elles ne parviennent à atteindre leurs objectifs de recrutement. Lire la suite
-
Actualités
20 avr. 2015
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
Actualités
20 avr. 2015
Sony Pictures : de nouvelles questions sur la sécurité
Des échanges internes dérobés par les pirates et publiés par WikiLeaks mettent en évidence un certain laxisme des politiques relatives aux mots de passe. Lire la suite
-
Actualités
20 avr. 2015
Target : la facture s’alourdit de 19 M$
Le détaillant américain a accepté de verser 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime. Lire la suite
-
Actualités
16 avr. 2015
IBM ouvre une plateforme de partage des renseignements de sécurité
Le groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Conseil
14 avr. 2015
Supprimer le mot de passe d’un document Office avec DocRecrypt
Avec DocRecrypt, un outil pour Office 2013, les administrateurs peuvent supprimer le mot de passe d’un document et ouvrir un fichier qui leur serait autrement inaccessible. Lire la suite
-
Actualités
14 avr. 2015
Etude : la plupart des entreprises sont vulnérables aux menaces avancées
Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite
-
Actualités
13 avr. 2015
TV5 Monde : sur la piste des systèmes de diffusion
Un certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite
-
Actualités
10 avr. 2015
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Actualités
09 avr. 2015
Singtel rachète Trustwave pour plus de 800 M$
Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite
-
Actualités
08 avr. 2015
Compromission du réseau administratif de l’aviation civile américaine
Le système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite
-
Conseil
07 avr. 2015
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
par- Andi Scott, senior consultant, Incoming Thought
-
Actualités
31 mars 2015
Sophos : « faire fonctionner l’ensemble des défenses comme un système »
Menaces avancées persistantes, mobilité, objets connectés... autant d’éléments qui conduisent les spécialistes historiques de l’anti-virus à se renouveler. Michel Lanaspèze, directeur Marketing de Sophos pour l’Europe de l’Ouest, détaille pour nous l’approche de l’éditeur. Lire la suite
-
Actualités
27 mars 2015
Emploi : La cybersécurité manque de bras !
Les grandes attaques informatiques de 2014, notamment celle de Sony Pictures, ont dopé la demande pour les spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez sur le marché. Certes, des formations existent, à tous les niveaux d'études, mais leurs effectifs de diplômés ne suffisent pas aujourd'hui à répondre à la demande. Lire la suite
-
Actualités
24 mars 2015
Sécurité : l’Anssi s‘atèle au chantier des PME
L’Agence nationale pour la sécurité des systèmes d’information s’attaque au délicat dossier des pratiques de sécurité informatique des petites et moyennes entreprises, avec un guide élaboré avec la CGPME. Lire la suite
-
Actualités
24 mars 2015
Gartner : la sécurité centrée sur l’utilisateur, ça marche !
Gartner estime que les entreprises courageuses, avec la bonne culture de la sécurité, et l'implication requise de leurs dirigeants, retirent des bénéfices d’une approche de la sécurité centrée sur les utilisateurs. Lire la suite
-
Actualités
20 mars 2015
Target versera 10 M$ aux victimes de son intrusion
L’enseigne a accepté de dédommager ainsi ses clients dont les données personnelles et de cartes bancaires ont été dérobées dans son système d’information fin 2013. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Conseil
05 mars 2015
Pourquoi et comment chiffrer des données mobiles
Lorsqu'elles sont adaptées, les techniques de chiffrement des données mobiles permettent au SI et aux utilisateurs de sécuriser les données sensibles de l'entreprise .Et les administrateurs ont l'impression d'être des agents secrets ! Lire la suite
-
Dossier
03 mars 2015
La plupart des SOC seraient inefficaces
Une nouvelle étude HP montre que la plupart des centres opérationnels de sécurité s’avèrent en-deçà des niveaux de maturité recommandés pour faire face aux menaces actuelles. Lire la suite
-
Projet IT
02 mars 2015
Les aéroports de Lyon protègent leurs données sensibles avec Prim’X
Les aéroports de Lyon ont retenu la solution de chiffrement ZoneCentral, du français Prim’X, pour protéger leurs données sensibles ou réglementées. Lire la suite
-
Actualités
02 mars 2015
Target : vers une facture à plus de 1 Md$ ?
La brèche dont l’enseigne a été victime fin 2013 pourrait coûter bien plus que les 162 M$ déclarés par Target dans son rapport annuel. Lire la suite
-
Actualités
27 févr. 2015
Gemalto, une confiance affichée trop grande ?
L’exercice de communication de Gemalto, en réponse aux soupçons d’intrusion sur son réseau par la NSA et le GCHQ, ne fait pas l’unanimité. Lire la suite
-
Actualités
26 févr. 2015
Les menaces bien connues font encore trop de dégâts
Selon une étude HP, chacune des dix vulnérabilités les plus exploitées l’an passé s’appuie sur du code vieux de plusieurs années, voire décennies. Lire la suite
-
Actualités
24 févr. 2015
Les leçons d’une demi-surprise sur les écoutes mobiles sauvages
La sécurité des réseaux de téléphonie est à nouveau ébranlée par le piratage de l’infrastructure de Gemalto. La surprise est loin d’être totale et des leçons s’imposent. Plus que jamais. Lire la suite