Gestion de la sécurité (SIEM, SOAR, SOC)
-
Projet IT
26 nov. 2024
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants. Lire la suite
-
Opinion
13 nov. 2024
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
- Automatiser Votre Réseau Avec Red Hat –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Anatomie d'un Hack Cloud –Webcast
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
22 juin 2022
Splunk entrevoit la convergence de l’observabilité et de la cybersécurité
Lors de la Splunk Conf. 22, Splunk a annoncé la disponibilité générale de Splunk Enterprise 9.0, avec la promesse de fédérer les données de supervision tout en baissant leur coût de rétention. Dans un même temps, les clients de Splunk Cloud accroissent leur utilisation de la plateforme à l’aune de la complexité du cloud et de la convergence des pratiques d’observabilité et de sécurité. Lire la suite
par- Gaétan Raoul, LeMagIT
- Beth Pariseau, TechTarget
- 20 juin 2022
-
Opinion
20 juin 2022
Dalila Ben Attia, Terranova Security : « la formation est un processus continu »
Responsable formation chez Terranova Security, Dalila Ben Attia explique pourquoi il faut appréhender la formation des utilisateurs à la cybersécurité comme un processus sur la durée. Lire la suite
-
Actualités
20 juin 2022
Snowflake prépare une percée sur le marché de la cybersécurité
Stocker toutes les données et exécuter tous les cas d’usage depuis son data warehouse cloud, voilà l’ambition de Snowflake. C’est selon ce principe que le fournisseur a annoncé le support des workloads de cybersécurité ainsi qu’un partenariat avec Securonix et Zscaler. Lire la suite
-
Actualités
16 juin 2022
Cybersécurité : CommVault se met à l’heure des leurres
CommVault vient d’annoncer le lancement d’un service de détection de cyberattaques latentes et furtives basé sur la technologie de leurres de TrapX, acquise en début d’année. Lire la suite
- 10 juin 2022
-
Actualités
10 juin 2022
Gestion de la surface d’attaque : connaître ses faiblesses pour mieux se protéger
Comment protéger son entreprise de l’intrusion d’acteurs malveillants, dont ceux qui utilisent des rançongiciels ? Connaître la surface d’attaque que l’on expose permet de déduire les mesures nécessaires à la réduction du risque. Lire la suite
-
Actualités
09 juin 2022
FIC 2022 : la gestion de la surface d’attaque s’expose
Si le sujet est émergent, son intérêt certain pour la gestion de la posture de sécurité l’amène forcément à être de plus en plus évoqué. Au FIC cette semaine, mais aussi loin de Lille, à RSA Conference. Lire la suite
-
E-Zine
09 juin 2022
Information sécurité 22 : Contre les cyberattaques, connaître ses faiblesses
Alors que le nombre de cyberattaques avec ransomware ne cesse d’augmenter, comment protéger son entreprise de l’intrusion d’acteurs malveillants ? Connaître la surface d’attaque exposée sur Internet permet de déduire les mesures nécessaires à la réduction des risques. Découvrez avec ce nouveau no ce qu’il faut surveiller, pourquoi et comment. Lire la suite
-
Actualités
08 juin 2022
Avec Randori, IBM s’attelle à la surface d’attaque exposée
IBM vient d’annoncer le rachat de Randori, une jeune pousse spécialisée dans la gestion de la surface d’attaque. Objectif : aider les entreprises à mieux maîtriser leur exposition aux risques de cyberattaque. Lire la suite
-
Actualités
07 juin 2022
FIC 2022 : deux Sekoia pour le prix d’un
Devenu éditeur d’une plateforme XDR dopée au renseignement sur les menaces éponyme, Sekoia.io déporte ses activités historiques de cabinet de conseil et d’audit en cybersécurité dans une entité indépendante, Own. Lire la suite
-
Actualités
18 mai 2022
Datadog veut creuser dans le code à la recherche de vulnérabilités
Après l’acquisition de la startup française Sqreen et l’intégration de sa technologie à sa plateforme, Datadog se prépare à racheter Hdiv Security. L’occasion pour le spécialiste de l’observabilité de superviser, voire de remédier les vulnérabilités dans le code. Lire la suite
-
Actualités
05 mai 2022
Laposte.net va rouvrir graduellement ses services IMAP et POP
Dans une déclaration adressée à la rédaction, le groupe La Poste indique prévoir de rouvrir progressivement l’accès aux services IMAP et POP, en visant notamment les professionnels de la santé, dès le 9 mai. Lire la suite
-
Actualités
02 mai 2022
Incidents de cybersécurité : les établissements médico-sociaux doivent aussi déclarer
L’organisation du traitement des signalements d’incidents de cybersécurité vient d’être aménagée, renforçant le rôle des GIP collecteurs et enrôlant dans le dispositif les établissements médico-sociaux. Lire la suite
-
Actualités
28 avr. 2022
Sophos veut renforcer son offre de services managés de détection et de réponse
Sophos vient d’annoncer le rachat d’e SOC.OS, fournisseur d’un service SaaS de collecte, analyse et triage des journaux de sécurité. De quoi renforcer son offre de services managés. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
27 avr. 2022
Tenable s’offre de quoi gérer pleinement la surface d’attaque exposée
L’éditeur vient d’annoncer le rachat de Bit Discovery. Avec cette opération, Tenable entend proposer une solution complète de gestion de la surface d’attaque exposée, un domaine tout juste récemment identifié par Gartner. Lire la suite
-
Conseil
21 avr. 2022
Sécurité : pourquoi placer son ERP en tête de ses priorités
Que votre ERP soit sur site ou en Cloud, il peut être vulnérable à toutes sortes d’attaques. Compte tenu de la valeur des données qu’il recèle, il est nécessaire de prendre les mesures appropriées pour le sécuriser. Lire la suite
-
Projet IT
04 avr. 2022
Doctolib et le Crédit Agricole traquent les fuites de données avec XMCO Serenety
Lorsqu’une fuite de données survient, le délai de réaction est clé pour en limiter les dommages. Une solution de surveillance automatique permet de scruter en permanence le Web et le Darknet, pour accroître au maximum la réactivité. Lire la suite
-
Projet IT
25 mars 2022
Pour profiter pleinement de son XDR, ID Logistics mise sur les services managés
Le passage de la protection traditionnelle de ses postes de travail et serveurs à la détection et à la réponse étendues a conduit à une augmentation considérable du volume d’alertes générées. Lire la suite
-
Actualités
24 mars 2022
L’activité entreprises de F-Secure devient WithSecure
L’éditeur finnois se scinde en deux, conservant la marque F-Secure pour ses activités grand public, et lançant WithSecure pour ses activités entreprises. Lire la suite
-
Actualités
23 mars 2022
Microsoft a pris Lapsus$ la main dans le sac
L’éditeur reconnaît que Lapsus$ a eu accès à certains de ses systèmes et « exfiltré des portions de code source ». Un seul compte aurait été compromis, mais Microsoft assure que ses équipes enquêtaient déjà au moment des revendications. Lire la suite
- 21 mars 2022
-
Conseil
21 mars 2022
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’assaillant une porte ouverte pour revenir. Lire la suite
-
Actualités
18 mars 2022
Cybersécurité : les grandes entreprises françaises à la traîne
Personnel insuffisant, budgets hétérogènes : selon les secteurs, les grandes organisations pèchent par leur manque de sécurité. Ce n’est qu’après une attaque qu’elles prennent en charge ce problème. Lire la suite
-
Actualités
17 mars 2022
Guerre en Ukraine : les entreprises françaises soignent leur cybersécurité
Les RSSI des grandes entreprises, ETI et grosses PME, apparaissent avoir considérablement relevé leur niveau d’alerte et même accéléré certains projets. La menace reste limitée, mais les mesures prises pourraient s’avérer bénéfiques à long terme. Lire la suite
-
Actualités
15 mars 2022
SentinelOne s’invite au cœur du réseau avec Attivo Networks
SentinelOne vient d’annoncer le rachat d’Attivo Networks, y voyant un complément parfait à ses solutions pour accélérer la détection d’éventuelles attaques informatiques en cours. Lire la suite
-
Actualités
11 mars 2022
Vulnérabilités et ESN : deux points noirs pour l’Anssi contre les cyberattaques
L’Agence nationale de la sécurité des systèmes d’information (Anssi) vient de rendre public son panorama de la menace informatique pour 2021. La gestion des vulnérabilités critiques et les attaques indirectes ressortent parmi les principales sources de risque. Lire la suite
-
Actualités
09 mars 2022
Tensions internationales : Kaspersky souligne une organisation fortement globalisée
Certains s’inquiètent d’éventuelles conséquences des tensions internationales actuelles sur la capacité de l’éditeur Kaspersky à assurer la bonne continuité de ses opérations. Celui-ci met en avant une organisation très distribuée. Lire la suite
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Actualités
08 mars 2022
Cybersécurité : Google s’offre Mandiant pour 5,4 milliards de dollars
Avec cette acquisition, le géant du Web entend renforcer son offre de produits et services de cybersécurité, de la prévention des menaces à la réponse aux incidents, en passant par le renseignement. Lire la suite
-
Opinion
02 mars 2022
Cybersécurité et guerre en Ukraine : se méfier des Russes, mais pas de n’importe lesquels
Le petit monde des RSSI apparaît confronté à une certaine effervescence depuis le début de l’invasion de l’Ukraine par la Russie, s’interrogeant sur d’éventuels risques associés à l’utilisation de produits informatiques russes. Et si la menace était ailleurs ? Lire la suite
- 25 févr. 2022
-
Actualités
25 févr. 2022
Information sécurité no 21 – Cybersécurité : remettons l’utilisateur à sa place
C’est-à-dire au centre, avec considération, et sans la suffisance de la blague historique de la chaîne et du clavier. Certes, cela demande un certain travail. Le temps passé à négliger cette approche risque de ne pas aider. Lire la suite
-
Actualités
24 févr. 2022
Guerre en Ukraine : les entreprises appelées à renforcer leur cybersécurité
L’Anssi vient de joindre sa voix aux appels déjà lancés, notamment outre-Atlantique, au renforcement de la vigilance en matière de cybersécurité. Quelques dispositions pratiques apparaissent recommandées d’urgence. Lire la suite
- 24 févr. 2022
- 24 févr. 2022
- 24 févr. 2022
- 24 févr. 2022
-
E-Zine
24 févr. 2022
Information sécurité 21 : les clés pour former ses collaborateurs à la cybersécurité
Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d’Information Sécurité vous apporte quelques réponses et pistes à suivre avec les conseils de spécialistes (Terranova security…), des solutions de formation (Cyberzen, Mantra), ou le retour d’expérience de ManoMano en interne. Lire la suite
-
Conseil
16 févr. 2022
Pourquoi les entreprises ont-elles besoin de cybersécurité et de cyber-résilience ?
Les entreprises ont besoin de plans de cybersécurité et de cyber-résilience non seulement pour se protéger contre les attaques, mais aussi pour limiter les dégâts au lendemain d’une attaque réussie. Lire la suite
-
Conseil
14 févr. 2022
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent accélérer l’application des patchs et lister leurs dépendances logicielles dans un SBOM. Lire la suite
-
Opinion
14 févr. 2022
Cybersécurité : et si l’on commençait à utiliser les chiffres avec rigueur ?
Trop de chiffres, issus de sondages plus ou moins représentatifs, sont régulièrement utilisés, généralement pour souligner l’ampleur de la menace. Quitte à s’éloigner tragiquement du domaine du réalisme. Ou alimenter des préjugés peu bénéfiques, mais encore bien ancrés. Lire la suite
-
Actualités
02 févr. 2022
Cyberassurance : des origines d’une crise… aux pistes pour la surmonter
L’assurance des risques cyber est en crise. Les perspectives à court terme peuvent paraître sombres, mais les pistes de transformation du marché ne sont pas inexistantes, sur tous les segments. Regards croisés de trois experts. Lire la suite
-
Opinion
01 févr. 2022
Comment pérenniser la collaboration entre le RSSI et le conseil d’administration
Une part croissante de RSSI rendent désormais compte à leur conseil d’administration. Cette proximité traduit la prise de conscience de l’impératif d’un alignement de la cybersécurité sur les besoins de l’entreprise. Mais elle donne aussi à cette dernière l’opportunité de mieux se préparer à surmonter l’imprévu. Lire la suite
par- Jean-Christophe Regnier, Regional Vice President, Tanium
-
Conseil
26 janv. 2022
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
-
Conseil
25 janv. 2022
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ? Lire la suite
-
Actualités
21 janv. 2022
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Guide
20 janv. 2022
Les enjeux de l’informatique quantique
Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite
-
Actualités
19 janv. 2022
Trellix, le fruit de l’union de McAfee et de FireEye
Le fonds d’investissement STG, va fusionner McAfee Enterprise et FireEye au sein d’une nouvelle entité baptisée Trellix. Celle-ci va notamment accoucher d’une plateforme de détection et remédiation avancées (XDR). Lire la suite
-
Projet IT
19 janv. 2022
DevSecOps : une démarche essentielle pour la fintech Algoan
En tant que fintech, Algoan considère qu’elle n’a pas le choix : elle se doit d’être « irréprochable » en matière de cybersécurité. Son CTO, Fabrice Ongenae détaille les outils et les mesures mis en place dans le cadre de son approche DevSecOps. Lire la suite
-
Opinion
18 janv. 2022
Quelle est la différence entre un mot de passe et un code PIN ?
Après tout, l’un comme l’autre constitue un secret partagé utilisé à des fins d’authentification de l’utilisateur. Qu’est-ce qui les départage ? Lire la suite
-
Actualités
14 janv. 2022
Forte progression des dépenses IT françaises en 2022 (Forrester)
Les entreprises françaises devraient dépenser 176 milliards d’euros dans l’IT cette année. Une croissance de +5,5 % tirée par le « Futur of Work », la cybersécurité, le Edge et le Cloud. Mais pas par GAIA-X. Lire la suite
-
E-Zine
06 janv. 2022
Storage 29 – Informatique hybride : réussir son mix cloud et datacenter
Quelles sont les bonnes pratiques liées au stockage dans un contexte où les entreprises migrent de plus en plus vers le cloud, doivent se prémunir contre les ransomwares et déployer de nouvelles technologies ? Ce numéro de Storage vous propose quelques réponses à ces questions avec des témoignages (Manutan et Civo) et conseils. Lire la suite
-
Actualités
05 janv. 2022
Avec SecurityTrails, Recorded Future s’intéresse à la surface d’attaque des entreprises
Recorded Future vient d’annoncer le rachat de SecurityTrails. Cette jeune pousse aide notamment à suivre les actifs exposés sur Internet par les entreprises. De quoi surveiller la surface d’attaque potentielle. Lire la suite
-
Actualités
05 janv. 2022
Avec Siemplify, Google s’invite dans l’automatisation et l’orchestration de la sécurité
Google vient d’annoncer le rachat de la jeune pousse Siemplify. Il entend utiliser ses services cloud comme socle pour développer ses propres capacités de SOAR et les intégrer à Chronicle. Siemplify continuera toutefois d’opérer de manière autonome. Lire la suite
- 30 déc. 2021
- 30 déc. 2021
- 30 déc. 2021
- 30 déc. 2021
-
Actualités
30 déc. 2021
Priorités 2022 : la sécurité en tête de liste
L’enquête annuelle du MagIT place la sécurité informatique en seconde place des priorités en France, en 2022, tout juste derrière la réorganisation du travail. Lire la suite
-
E-Zine
30 déc. 2021
Information sécurité 20 - Ransomware : dans les pas des attaquants
En l’espace de trois ans, les cyberattaques avec ransomware se sont imposées comme le premier fléau de la sécurité informatique. Ce nouveau no d’Information Sécurité vous montre que ce n’est pas une fatalité pour autant, en étudiant le cheminement type d’une offensive, les principaux vecteurs d’attaques, mais aussi avec un éclairage sur la communication et l’après-crise. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : plus de budgets IT pour la transformation des organisations (étude)
L’enquête annuelle du MagIT montre une embellie budgétaire pour les services IT français en 2022. Les investissements seront ciblés sur la modernisation, la génération de revenus et la réorganisation du travail. Le tout dans un environnement toujours plus ouvert qui doit être toujours plus sécurisé. Et pour une DSI qui change de statut. Lire la suite
-
Opinion
29 déc. 2021
Cybersécurité : les principales bonnes pratiques et les défis qui vont avec
En cybersécurité, les pratiques laxistes peuvent avoir des conséquences irrévocables. Mais adopter des approches rigoureuses de la sécurité informatique et de la gestion du risque ne sont assorties de défis non négligeables. Lire la suite
-
Actualités
27 déc. 2021
Cybersécurité : 5 prédictions pour 2022
Les analystes d’ESG se sont penchés sur leurs boules de cristal pour essayer de déterminer de quoi sera fait 2022 en matière de cybersécurité pour les entreprises. Lire la suite
-
Conseil
27 déc. 2021
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Actualités
22 déc. 2021
Les débuts du chiffrement de bout en bout dans Teams
Microsoft a lancé le chiffrement de bout en bout pour les appels individuels dans Teams, ajoutant ainsi une fonctionnalité déjà proposée par ses concurrents Zoom, Webex, ou encore Tixeo en France. Lire la suite
par- Mike Gleason, Journaliste
- Gaétan Raoul, LeMagIT
-
Opinion
15 déc. 2021
CrowdSec : une approche collective de la protection contre les menaces
Les acteurs malveillants cherchent rapidement à exploiter toute nouvelle vulnérabilité. Ils le montrent encore avec Log4Shell. CrowdSec propose un outil de mutualisation de la connaissance de la menace pour se protéger. Lire la suite
-
Conseil
14 déc. 2021
Pourquoi une politique de sécurité de l’e-mail est indispensable
Les entreprises ont besoin d’une politique de sécurité complète pour protéger leur messagerie électronique des cyberdélinquants et des usages inappropriés des utilisateurs. Lire la suite
-
Projet IT
09 déc. 2021
Cybersécurité : la vision « offensive » de ManoMano
Le CISO de ManoMano cultive une politique de sécurité mêlant écoute des collaborateurs et entraînement en condition réelle. Cette approche qui ne lésine pas sur les cybercoups de marteau porte ses fruits en interne. Lire la suite
-
Projet IT
26 nov. 2021
Comment Sanofi protège sa supply chain du risque d’attaque
Utilisateur de la solution de bastion CyberArk pour protéger ses comptes à privilèges, l’industriel Sanofi déploie maintenant la solution Alero pour protéger les accès distants ouverts à ses prestataires. Lire la suite
-
Conseil
23 nov. 2021
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
par- Rohit Dhamankar - VP Threat Intelligence Products, Alert Logic
-
Projet IT
19 nov. 2021
Faurecia place son EDR en première ligne face aux attaquants
L’équipementier automobile revoit son architecture de sécurité. S’il conserve son SOC, l’EDR et le SOAR occupent désormais une place prépondérante dans la protection du groupe. Une évolution majeure alors que le groupe opère sa transition vers le cloud. Lire la suite
-
Guide
18 nov. 2021
IoT et sécurité : les clés pour comprendre l’évolution des pratiques
À travers trois volets cruciaux de la sécurité IoT, ce guide essentiel établit un bilan des pratiques et des technologies existantes, et met en perspective leurs évolutions récentes. Lire la suite
par- Gaétan Raoul, LeMagIT
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
15 nov. 2021
Fuite de données clients chez Aruba
La filiale de HPE indique que des tiers non autorisés ont accédé à l’une de ses bases de données en mode cloud et ont pu en retirer des données de localisation géographique et de télémétrie de clients de ses équipements réseau. Lire la suite
-
Conseil
15 nov. 2021
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Conseil
12 nov. 2021
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau. Lire la suite
-
Conseil
12 nov. 2021
Apprendre à détecter les menaces : comment BlackNoise peut aider
Mettre en place des capacités de détection des menaces sur son système d’information, c’est bien. S’assurer qu’elles fonctionnent suivant les attentes, c’est mieux. Sans aller jusqu’à la mise en œuvre d’exercices complets, BlackNoise peut contribuer à se tester. Lire la suite
-
Actualités
05 nov. 2021
Le Français Beamy dompte la prolifération des SaaS en entreprise
Beamy, startup fondée en 2017 à Paris, développe une plateforme pour gouverner les logiciels SaaS. Partant du constat que les entreprises maîtrisent mal leur parc applicatif, la startup propose de contrôler les coûts et les risques liés à l’adoption massive de ces logiciels désormais déployés par les métiers. Lire la suite
-
Conseil
05 nov. 2021
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Actualités
04 nov. 2021
Ransomware : un début d’automne brutal
Le nombre de cyberattaques observées à travers le monde s’est approché, en octobre, de celui record, du mois d’avril dernier, notamment sous l’effet de l’agressivité de LockBit. En France, la menace s’établit à un niveau inédit. Lire la suite
-
Actualités
04 nov. 2021
Le groupe agro-industriel Avril confirme être confronté à une cyberattaque
Le groupe Avril confirme avoir subi une attaque informatique, via l’ouverture d’un fichier malveillant. Certains sites industriels et le siège fonctionnent actuellement en mode dégradé. Lire la suite
-
Conseil
02 nov. 2021
Sauvegarde : contre les ransomwares, ne misez pas tout sur les WORM
Les sauvegardes inaltérables, ou WORM, sont présentées comme le dernier recours pour relancer une activité après une attaque. Mais elles ne doivent pas être l’unique recours. Lire la suite
-
Projet IT
02 nov. 2021
SIEM : Louis Dreyfus Company migre vers Microsoft Sentinel
Soucieux d’élever rapidement son niveau de sécurité, le groupe Louis Dreyfus a fait le choix de remplacer son SIEM on-premise par une solution cloud. Un changement qui vient accompagner le projet de « Move to Cloud » de la multinationale. Lire la suite
-
Projet IT
26 oct. 2021
Pour Parrot, la cybersécurité est un devoir et un atout concurrentiel
Le fabricant de drones Parrot adopte une approche security by design et privacy by design pour ses développements logiciels. Outre des audits, Parrot renforce la sécurité de ses produits via le recours à un programme de bug bounty. Lire la suite
-
Conseil
22 oct. 2021
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
par- Julia Borgini, Spacebarpress Media
- Gaétan Raoul, LeMagIT
-
Actualités
21 oct. 2021
Sécurité, coût, cloud : Splunk adapte sa plateforme de télémétrie
Lors de la Splunk Conf 21, l’éditeur étend les capacités de ses plateformes de télémétrie non seulement pour le monitoring et la détection de menaces, mais aussi pour réduire les coûts du stockage de données. Lire la suite
-
Conseil
21 oct. 2021
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Actualités
19 oct. 2021
Cybereason et Google Cloud créent ensemble un service XDR
Cybereason va profiter des capacités de Google Chronicle pour aller au-delà de l’EDR et proposer un service complet de détection et de réponse aux menaces. Lire la suite
-
Actualités
14 oct. 2021
Cyberassurance : un rapport parlementaire qui égrène les défis
Très attendu, le rapport de la députée Valéria Faure-Muntian sur la cyberassurance, à défaut de débloquer la situation, pourrait jeter les bases d’une réflexion et d’un débat plus large. Lire la suite
-
Actualités
13 oct. 2021
Assises de la sécurité 2021 : retour vers le futur
Retour aux fondamentaux, mais sans pour autant revenir en arrière. Car en dix ans, si les bases de l’hygiène informatique ne sont pas suffisamment appliquées, d’importants progrès ont été réalisés, estime Guillaume Poupard. Lire la suite
- 11 oct. 2021
- 11 oct. 2021
-
Opinion
11 oct. 2021
Sécurité : « Depuis 2012, l’hyper-automatisation est une priorité » (Laurent Oudot, Tehtris)
La jeune pousse française, fondée il y a une dizaine d’années par Eléna Poincet et Laurent Oudot, a récemment levé 20 millions d’euros et est entrée dans une phase de croissance accélérée. Son cofondateur et directeur technique explique l’approche globale et automatisée qui anime l’entreprise. Lire la suite
-
Conseil
01 oct. 2021
SASE : découvrez les 5 principales plateformes
Le Secure Access Service Edge peut résoudre les problèmes courants de réseau et de sécurité, mais il s’agit encore d’une nouvelle technologie. Ce tour d’horizon vous permettra d’en savoir plus sur les 5 principales plateformes. Lire la suite
-
Actualités
01 oct. 2021
Vers une fusion des portefeuilles produits de FireEye et McAfee Enterprise
Le fonds d’investissement STG, féru de fusions, a indiqué prévoir d’intégrer les gammes de produits de McAfee Enterprise et de FireEye. Selon les analystes, la route sera semée d’embûches. Lire la suite
-
Actualités
30 sept. 2021
CI/CD : CloudBees s’invite sur le marché de la conformité
Dans le cadre de sa conférence DevOps World, Cloudbees a annoncé la disponibilité prochaine de Cloudbees Compliance, un outil de conformité des pipelines CI/CD. L'éditeur a également revu sa stratégie commerciale depuis le changement de direction. Lire la suite
par- Gaétan Raoul, LeMagIT
- Beth Pariseau, TechTarget
-
Actualités
30 sept. 2021
Notation de la posture de sécurité : Moody’s se tourne vers BitSight
L’agence de notation met un terme avec son aventure avec Team8, entamée en 2019. Mais ses fruits ne seront pas abandonnés : BitSight va faire l’acquisition de la jeune pousse née du partenariat. Lire la suite
-
Conseil
29 sept. 2021
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM. Lire la suite
- 28 sept. 2021
-
Projet IT
28 sept. 2021
Surveillance des comptes à privilèges : une étape incontournable de la transfonum de Mane
Le groupe français a entamé une vaste et ambitieuse modernisation de son système d’information. Mais sans négliger la sécurité, et en particulier celle d’éléments critiques que sont les comptes utilisés pour l’administration et la maintenance. Lire la suite