Gestion de la sécurité (SIEM, SOAR, SOC)
-
Opinion
13 nov. 2024
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
-
Projet IT
31 oct. 2024
Le choix de Pernod-Ricard pour moderniser son SIEM
Peu avant les JO 2024, Pernod Ricard s’est lancé dans le remplacement de son SIEM vieillissant par une solution de nouvelle génération unique sur le marché : elle implémente une technologie de détection basée sur le scoring. L’approche a séduit l’industriel. Lire la suite
- Témoignage client : Comment Veolia modernise ses communications clients avec ... –Vidéo
- GARANTIR L’ACCESSIBILITÉ DE VOS DOCUMENTS PDF –eBook
- Modèle complet d’appel d’offre CCM –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Opinion
19 oct. 2018
Comment atténuer le risque associé au déplacement des données vers le cloud ?
François Amigorena, fondateur et PDG de la société, IS Decisions, revient sur la nécessité des entreprises, quelle que soit leur taille, à contrôler l’accès à leurs données, dans le cas d’une migration vers le cloud. Lire la suite
par- François Amigorena, fondateur et PDG de la société, IS Decisions
-
Actualités
19 oct. 2018
IBM tente un reboot de l’écosystème applicatif de QRadar
Le groupe vient d’annoncer IBM Security Connect, présenté comme une plateforme cloud de la sécurité souhaitée ouverte. Elle doit aller au-delà du Security App Exchange lancé en 2015. Et surtout mieux rassembler. Lire la suite
-
Actualités
18 oct. 2018
McAfee s’apprête à étendre sa toute nouvelle gamme Mvision
L’éditeur vient d’annoncer l’ajout d’un module de détection et de remédiation sur les hôtes (EDR) ainsi que l’intégration de la passerelle de sécurité cloud de Skyhigh à sa gamme Mvision dévoilée au début de l’été. Lire la suite
-
Actualités
18 oct. 2018
Rapid7 automatise la remédiation des vulnérabilités et plus encore
L’éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d’automatisation à la gestion des vulnérabilités ainsi qu’à la détection et la réponse aux incidents. Lire la suite
-
Actualités
17 oct. 2018
IBM met un centre opérationnel de sécurité sur les routes
Le groupe matérialise son offre de services avec la mise en place d’un centre opérationnel de sécurité tactique mobile qui sillonnera les routes des Etats-Unis et d’Europe pour des missions de réponse à incident et de formation. Lire la suite
-
Projet IT
16 oct. 2018
L’Oréal mise sur l’analyse du trafic réseau contre la malveillance interne
Le groupe de produits cosmétiques compte sur la solution de Darktrace pour détecter les anomalies susceptibles de trahir des comportements malveillants furtifs visant en particulier sa propriété intellectuelle. Lire la suite
-
Actualités
15 oct. 2018
Sopra Steria package une offre centrée sur la sécurité des données
Le prestataire de services veut aider les entreprises à mettre en cohérence leurs initiatives de sécurité pour les recentrer sur les données des métiers. Pour cela, il mise en particulier sur une aide à la classification. Lire la suite
-
Actualités
12 oct. 2018
La solution de protection d’Active Directory d’Alsid fait le plein de nouveautés
Plus proche du temps réel, elle se dote de fonctionnalités destinées à l’investigation, la chasse aux menaces, mais également aux red teams. Lire la suite
-
Actualités
11 oct. 2018
Assises de la sécurité 2018 : l’analyse de risque comme pierre angulaire de l’anticipation
Le directeur général de l’agence y voit un levier pour rendre le sujet « plus sexy » et réussir à impliquer décideurs et métiers. A cette fin, l’agence publie une version modernisée de sa méthode d’analyse de risque Ebios. Lire la suite
-
Actualités
10 oct. 2018
Guillaume Poupard, Anssi : « l’open source est dans l’ADN de l’agence »
Aux Assises de la Sécurité, Le directeur général de l’Agence nationale pour la sécurité des systèmes d’information revient avec nous sur ces projets internes que l’Anssi a versé à l’open source. Mais également sur ces start-ups qui ont émergé de ses rangs. Lire la suite
-
Actualités
10 oct. 2018
Automatisation de la sécurité : Splunk intègre les fruits de ses rachats
L’éditeur vient de présenter de nouvelles versions de ses solutions Enterprise Security et UBA, ainsi que de Phantom, la plateforme d’automatisation et d’orchestration qu’il a acquise en début d’année. Lire la suite
-
Actualités
10 oct. 2018
Splunk veut devenir le tableau de bord de tous les métiers
Lors de sa conférence annuelle, l’éditeur a multiplié les annonces pour faire de sa solution la plateforme de visualisation universelle. Ses atouts sont une fonction de prédiction et des connecteurs vers les services applicatifs externes. Lire la suite
-
Conseil
08 oct. 2018
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
Definition
05 oct. 2018
Menace persistante avancée (APT)
Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Lire la suite
-
Actualités
03 oct. 2018
IBM met à jour le moteur d’analyse comportementale de QRadar
La nouvelle version 3.0 tout juste disponible apporte de nouveaux cas d’usage, la possibilité de suivre des utilisateurs spécifiques, ou encore une nouvelle représentation des événements à risque. Lire la suite
-
Actualités
02 oct. 2018
Sécurité : un écosystème de start-ups françaises très hétérogène
Wavestone en a identifié près de 130, en progression de près de 30 % sur un an. Mais les faiblesses ne manquent pas, comme le manque de profils commerciaux ou encore d’ambition et de prise de risque, selon le cabinet. Lire la suite
-
Actualités
02 oct. 2018
LogPoint intègre à son SIEM son propre moteur d’analyse comportementale
L’éditeur avait initialement misé sur le moteur d’UEBA de Fortscale, récemment racheté par RSA. Mais ce ne devait être de toute façon que temporaire. Lire la suite
-
Actualités
01 oct. 2018
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
Actualités
28 sept. 2018
San Diego : un nouveau port frappé par un rançongiciel
Des experts soulignent des similarités avec celui ayant touché le port de Barcelone. Des pratiques déconseillées quant à l’exposition de services informatiques sur Internet sont signalées. Lire la suite
-
Actualités
28 sept. 2018
VirusTotal continue d’étendre ses capacités
Sa maison mère, Chronicle, vient d’annoncer le lancement d’une offre entreprise, avec laquelle ses clients pourront combiner données privées et données ouvertes pour analyser les menaces, en équipes. Lire la suite
-
Guide
27 sept. 2018
Glossaire IT : Cyber-sécurité
LeMagIT vous propose en quelques définitions une approche pour mieux comprendre la cyber-sécurité. Lire la suite
-
Actualités
25 sept. 2018
La sécurité s’invite en bonne place à la conférence Ignite
Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite
-
Actualités
21 sept. 2018
Sumo Logic étend le SIEM aux infrastructures cloud
Sumo Logic a ajouté des fonctions de surveillance de la sécurité dans le cloud qui mettent la sécurité en contexte avec l'analyse opérationnelle. Lire la suite
-
Actualités
20 sept. 2018
Cartes bancaires : Newegg vient allonger la liste des victimes de Magecart
Le site Web du commerçant, spécialiste bien connu des produits électroniques, a été compromis par le code malveillant de Magecart entre la mi-août et la mi-septembre. Il semble loin d’être le seul. Lire la suite
-
Guide
20 sept. 2018
Glossaire IT : Cybersécurité
LeMagIT vous propose en quelques définitions une approche pour mieux comprendre la cybersécurité. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Conseil
19 sept. 2018
Dans quel but utiliser des outils de simulation d’attaques et de brèches ?
Ces outils se destinent principalement aux organisations les plus matures. Ils permettent notamment de tester les contrôles préventifs, les systèmes de détection, ainsi que les processus de supervision et de réponse. Lire la suite
-
Actualités
18 sept. 2018
Quand les brèches coûtent leur poste aux responsables de la sécurité
Les brèches peuvent avoir des conséquences individuelles bien concrètes, au moins dans certains cas. Mais les entreprises européennes semblent plus tendres que leurs homologues américains. Lire la suite
-
Actualités
17 sept. 2018
Le CNPP crée une entité dédiée à la cybersécurité
Le groupe spécialiste de la prévention et de la maîtrise des risques vient de faire l’acquisition de HTS Expert Consulting. Il en profite pour se lancer dans la sécurité informatique, en complément de la sécurité physique. Lire la suite
-
Conseil
12 sept. 2018
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
Projet IT
11 sept. 2018
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite
-
Actualités
06 sept. 2018
Sécurité : l’humain reste le maillon faible
… sur lequel les attaquants ne se privent pas de miser. De quoi encourager l’utilisation de solutions de filtrage, des courriels comme des URL. Mais celles-ci semblent loin d’être infaillibles. Lire la suite
-
Conseil
06 sept. 2018
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
Actualités
05 sept. 2018
WatchGuard enrichit son offre
L’équipementier a profité de l’été pour enrichir son offre d’une solution d’authentification à facteurs multiples et pour jouer la carte de l’intégration entre réseau et postes de travail à travers un partenariat avec Cylance. Lire la suite
-
Actualités
05 sept. 2018
Services managés : Flashpoint et Trend Micro se lancent à leur tour
Le premier vient de présenter une offre de préparation et de réponse aux menaces à l’abonnement. Le second propose désormais un service de détection et de réponse aux incidents. Lire la suite
-
Actualités
30 août 2018
Sécurité : les dépenses n’en finissent pas de croître
Selon Gartner, le marché de la sécurité informatique devrait enregistrer une croissance de 12,4 % en 2018, pour atteindre 114 Md$. Il y a quelques mois, IDC anticipait une progression de plus de 10 % à 91,4 Md$. Lire la suite
-
Conseil
30 août 2018
SIEM : une clé pour réponse à incident plus efficace
Les systèmes de gestion des informations et des événements de sécurité permettent un reporting centralisé. Mais ce n’est que l’un des bénéfices qu’ils apportent. Il faut aussi compter avec l’accélération de la réponse à incident. Lire la suite
-
Conseil
30 août 2018
Sécurité : tester quoi et comment
Mettre à l’épreuve ses défenses peut apporter de nombreux bénéfices. Se posent toutefois les questions des objectifs et des moyens, en fonction notamment de son niveau de maturité. Lire la suite
-
Conseil
29 août 2018
Améliorer sa posture de sécurité en engageant une red team
Evaluer la maturité de son organisation en matière de sécurité est essentiel pour pouvoir améliorer sa posture. La sollicitation d’équipes offensives, des red teams, peut aider considérablement. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Actualités
24 août 2018
La faille L1TF sur les processeurs Intel aura un impact détestable sur les performances
Pour certaines entreprises, la remédiation de la faille L1TF, qui affecte les puces Intel, se traduira par une forte réduction des performances. Les environnements virtualisés mutualisés, tels que ceux des hébergeurs et des opérateurs cloud, sont notamment en première ligne. Lire la suite
-
Actualités
06 août 2018
Cisco débourse 2,35 Md$ pour Duo Security
Avec Duo Security, Cisco poursuit la conquête de fonctions de sécurité et se dote ici d’un spécialiste de l’authentification forte. Des intégrations poussées avec les produits en place du groupe sont prévues. Lire la suite
-
Actualités
25 juil. 2018
Cybersécurité : des dirigeants qui peinent encore à montrer l’exemple
Le décalage apparaît critique entre le comportement recommandé par les dirigeants et celui qu’ils adoptent eux-mêmes en matière de sécurité informatique. Encore, ne manqueront pas de dire certains. Lire la suite
-
Actualités
20 juil. 2018
Protection du poste de travail : McAfee prend un nouveau départ
L’éditeur vient d’annoncer la gamme Mvision qui couvre les terminaux mobiles iOS et Android et les ordinateurs sous Windows 10. Mais sans chercher à concurrencer les mécanismes de protection de ce dernier. Lire la suite
-
Conseil
20 juil. 2018
Quelles alternatives aux SIEM commerciaux ?
Face au coût et à la difficulté généralement associés à la mise en œuvre d’un système de gestion des informations et des événements de sécurité commercial, il peut être tentant de se tourner vers des alternatives. Et elles ne manquent pas. Lire la suite
-
Conseil
18 juil. 2018
Comment Cyrating veut aider à produire un indicateur de la posture de sécurité des entreprises
La jeune pousse entend fournir une mesure simple, aisément utilisable pour sa communication, produite selon un processus industriel, reproductible, et suivant un référentiel permettant d’établir des comparaisons. Mais l’exercice n’est pas sans présenter des risques d’écueils. Lire la suite
-
Actualités
12 juil. 2018
Renseignement sur les menaces : AT&T rachète AlienVault
L’opérateur télécoms américain entend profiter de cette opération pour étendre ses offres de services de sécurité managés aux PME. Et mettre la main sur une riche plateforme de partage de renseignements sur les menaces. Lire la suite
-
Conseil
12 juil. 2018
Détection des menaces : l’essentiel sur Awake Security
La jeune pousse a développé une plateforme de détection des menaces dans le système d'information basée sur la collecte et l'analyse en profondeur du trafic réseau. Une analyse qui s'appuie notamment sur la corrélation des activité observées avec les techniques utilisées par les attaquants. Lire la suite
-
Actualités
11 juil. 2018
En France, le coût moyen d’une brèche bondit d’un million de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a considérablement augmenté dans l’Hexagone depuis l’an dernier. Ce qui le positionne bien au-dessus de la moyenne mondiale. Lire la suite
-
Actualités
09 juil. 2018
Avec NotSoSecure, Claranet renforce encore son offre de sécurité
Spécialiste de la formation au piratage éthique et prestataire de tests d’intrusion, NotSoSecure ouvre à Claranet les portes de grandes institutions financières outre-Manche et aux Etats-Unis. Lire la suite
-
Actualités
05 juil. 2018
Débat : les fuites de données personnelles ont-elles un impact ?
… sur les pratiques de sécurité des entreprises ? C’est loin d’être certain, au moins pour celles qui ne sont pas directement concernées. La règlementation et l’assurance pourraient aider toutefois à changer les choses. Lire la suite
-
Actualités
04 juil. 2018
CS renforce son activité cybersécurité avec Novidy’s
L’intégrateur, loin d'être absent du domaine, va profiter d'équipes considérablement renforcées, ainsi que d'une présence commerciale étendue. Avec, en ligne de mire, les OIV et la conformité avec la directive NIS. Lire la suite
-
Actualités
03 juil. 2018
Exactis ? Une base de données parmi tant d’autres qui fuient
L’entreprise américaine de marketing a exposé les données d’environ 230 millions de personnes et 110 millions d’autres entreprises. Mais il semble que ne soit encore qu’une goutte d’eau dans un vaste océan. Lire la suite
-
Actualités
02 juil. 2018
Intrinsec veut affiner ses opérations de sensibilisation avec Opfor Intelligence
Les deux prestataires misent sur leur complémentarité pour fournir et produire des campagnes de sensibilisation interactive qui combinent expertise technique et fonctionnelle. Avec un but : véritablement marquer les publics concernés. Lire la suite
-
Conseil
29 juin 2018
Citalid veut donner plus de valeur au renseignement sur les menaces
Fondée par des anciens de l'Anssi, cette jeune pousse entend aider les entreprises à modéliser leur exposition aux menaces informatiques et à quantifier le risque financier assorti. Le tout de manière hautement automatisée et en misant largement sur l'analyse linguistique. Mais pas uniquement. Lire la suite
-
Actualités
28 juin 2018
Cybersécurité dans le monde de la santé : « ça n’avance peut-être pas assez vite, mais ça avance »
Le Clusif vient de dresser un état des lieux de la prise en compte de la sécurité informatique dans les établissements de santé. La situation progresse, mais modestement. Et le Club n’est pas le seul à faire ce constat. Lire la suite
-
Actualités
27 juin 2018
Etude Clusif : le RSSI, un chef d’orchestre… sans orchestre ?
Les responsables de la sécurité des systèmes d’information semblent encore en peine de faire progresser la maturité de leurs entreprises en la matière. Ils ne paraissent cependant guère bien dotés en moyens pour cela. Lire la suite
-
Actualités
25 juin 2018
Cybersécurité : avec Sysdream, Hub One se donne les moyens de ses ambitions
La filiale du groupe ADP vient d’annoncer le rachat de ce spécialiste de l’audit et de la formation aux prestations d’audit certifiées par l’Anssi. De quoi confirmer des ambitions affichées l’an passé. Lire la suite
-
Actualités
22 juin 2018
VirusTotal veut aider à lutter contre les faux positifs
Le service de Google entend s’appuyer sur la confiance des éditeurs de logiciels pour limiter le risque de désignation erronée comme maliciels, ou du moins en réduire l’impact potentiel. Lire la suite
-
Actualités
22 juin 2018
Comment le cyber-range s’impose peu à peu dans l’entreprise
Ces environnements de simulation permettent d'organiser des exercices hautement sophistiqués, et toujours plus réalistes. Initialement développés pour le monde militaire, ils ont considérablement évolué et intéressent un public toujours plus large. Lire la suite
-
Conseil
21 juin 2018
Que peuvent les technologies de leurre pour améliorer la sécurité du cloud ?
Fidelis cybersecurity a lancé une plateforme de sécurité cloud dotée de capacités de leurre actif. L’expert Dave Shackleford se penche sur les apports dans le domaine. Lire la suite
-
Actualités
21 juin 2018
La semaine de l’IT B2B en un article
22 juin : L’Europe finalise l'« espace Schengen » de la donnée - Accord entre INTERPOL et Fortinet sur le partage des menaces - Le PDG d'Intel prend la porte pour une relation inappropriée (mais pas pour délit d'initié) - IBM fait la démo d'une IA capable de débattre avec des humains - SAP veut doubler de taille dans le CRM Lire la suite
-
Actualités
21 juin 2018
Analyse comportementale : une disparition attendue pour 2021
…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite
-
Actualités
21 juin 2018
Airbus CyberSecurity trouve des usages multiples à son cyber-range
Le groupe développe sa plateforme de simulation depuis de nombreuses années. Après s’en être notamment servi pour organiser des compétitions ou assurer la formation de ses équipes en interne, il l’ouvre à de nouvelles applications. Lire la suite
-
Projet IT
19 juin 2018
SIEM : Comment l’ANCV associe les métiers
L’agence nationale pour les chèques vacances profite de la flexibilité et de la simplicité du système de gestion des informations et des événements de sécurité de LogPoint pour l’exploiter au-delà de sa seule composante technique. Lire la suite
-
Actualités
18 juin 2018
F-Secure étend son offre de services en rachetant MWR Infosecurity
L’éditeur vient d’annoncer le rachat de ce fournisseur de services de sécurité managés. Cette opération s’inscrit dans la droite ligne de la stratégie engagée par F-Secure depuis trois ans. Lire la suite
-
Actualités
18 juin 2018
Pour le monde de l’assurance, le risque cyber prend une toute nouvelle dimension
Les menaces informatiques représentent à la fois une opportunité alléchante, et un risque croissant pour les assurances. Pour limiter leur exposition, elles cherchent à mieux comprendre leurs clients. Mais sans solution miracle. Lire la suite
-
Actualités
15 juin 2018
Cyber-menaces : la sensibilisation des individus fait un petit pas en avant
Le groupement d’intérêt public Acyma vient de publier son premier kit de sensibilisation des personnes aux menaces informatiques. Une avancée bienvenue qui gagnera en s'étoffant. Lire la suite
-
Actualités
14 juin 2018
Docker Hub : nouvel exemple des menaces sur la chaîne logistique du logiciel
Les chercheurs de Kromtech ont identifié 17 images stockées sur Docker Hub pendant un an. Des cyber-délinquants visaient ainsi à distribuer leurs mineurs de crypto-devises. Lire la suite
-
Actualités
12 juin 2018
Dépenses de sécurité : vers une croissance plus forte qu’attendu
Les services managés s’inscrivent en tête des dépenses, devant les investissements dans les équipements réseau, d'après le cabinet d'études IDC. Ce sont les appliances UTM (gestion unifiée des menaces) et les pare-feu qui en profitent le plus. Lire la suite
-
Actualités
07 juin 2018
Garantie contre les infections : Crowdstrike s’y met aussi
L’éditeur propose de supporter jusqu’à 1 million de dollars les brèches survenant en environnement couvert par sa solution de protection du point de terminaison. Et ce n’est pas une première. Lire la suite
-
Actualités
05 juin 2018
Fortinet étend son offre avec Bradford Networks
Avec ce rachat, l’équipementier se dote notamment d’une pile reconnue de contrôle d’accès réseau. Mais cela va au-delà, entre connaissance de l’infrastructure et collecte d’événements de sécurité. Lire la suite
-
Actualités
04 juin 2018
SIEM : LogRhythm passe sous le pavillon de Thoma Bravo
Le fonds d’investissement va prendre une participation majoritaire dans LogRhythm, l’éditeur de système de gestion des informations et des événements de sécurité. Celui-ci entend en profiter pour accélérer ses investissements. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Conseil
28 mai 2018
Le cyber-range, une plateforme de simulation pour entraîner ses équipes
Les équipes de sécurité informatique ne gèrent pas seules, de manière isolée, les incidents. Les exercices permettent d’améliorer la coopération à l’échelle de l’entreprise et d’identifier les carences. Lire la suite
-
Conseil
25 mai 2018
TheHive : tout pour enquêter sur les incidents de sécurité
Développé depuis quatre ans, ce projet open source se veut à la hauteur de solutions commerciales. Une ambition dont les principaux animateurs du projet se donnent les moyens. Lire la suite
-
Opinion
24 mai 2018
Sécurité du poste de travail : « les terminaux sont de plus en plus protégés nativement »
Rencontré aux Assises de la Sécurité à l’automne 2017, David Damato, RSSI de Tanium, un spécialiste de la détection et remédiation sur les points de terminaison, revient sur les tendances de fond qui secouent actuellement le marché. Lire la suite
-
Actualités
18 mai 2018
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
Definition
18 mai 2018
Computer Security Incident Response Team (CSIRT)
Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à leurs émetteurs. Un CSIRT peut être un groupe déjà établi ou une équipe se réunissant ponctuellement. Lire la suite
-
Definition
18 mai 2018
Directive de l'UE sur la protection des données (directive 95/46/CE)
La directive européenne sur la protection des données personnelles (également connu sous le nom de directive 95/46/CE) est une réglementation adoptée par l'Union européenne (UE) pour protéger le droit à la vie privée et toutes les données à caractère personnel collectées pour ou sur ses ressortissants, notamment en matière de traitement, d'utilisation ou d'échange de ces données. Lire la suite
-
Actualités
17 mai 2018
Méfiance sur la chaîne logistique du logiciel
Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite
-
Conseil
15 mai 2018
Droit à l’oubli et RGPD : anonymisation ou suppression des données, un choix difficile
Dans le cadre du RGPD, le droit à l’oubli est accordé à toutes les personnes de l'UE. Marc French de la société Mimecast explique pourquoi les entreprises doivent être prudentes dans la gestion de ce processus. Lire la suite
-
Conseil
04 mai 2018
L’entreprise cyber-résiliente : 6 conseils aux entreprises pour un entraînement optimal
Les événements le soulignent continuellement : les crises de sécurité informatique se produisent. La seule question qui se pose est : "quand est-ce que cela m'arrivera". Dans ce contexte, se préparer, pour assurer la résilience de son entreprise, apparaît indispensable. Lire la suite
-
Actualités
03 mai 2018
La Matmut lance une offre de cyber-assurance étendue
L’assureur s’est associé à Chubb pour accompagner les entreprises dans la couverture du risque associé à des attaques informatiques. Son partenaire couvre les paiements de rançons. Lire la suite
-
Conseil
03 mai 2018
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
Projet IT
02 mai 2018
WannaCry : un impact important sur le système de santé britannique
Le fameux épisode de rançongiciel du printemps dernier aurait provoqué l’annulation de près de 20 000 consultations hospitalières outre-Manche. Et encore n’a-t-il que très peu duré. Lire la suite
-
Actualités
26 avr. 2018
Des serveurs HPE administrables via iLO 4 compromis par ransomware
Des cyber-délinquants ont commencé à prendre en otage des serveurs HPE ProLiant, contre rançon. Ils profitent d’interfaces iLO 4 dédiées à l’administration à distance… exposées sur Internet. Et elles sont nombreuses. Lire la suite
-
Actualités
23 avr. 2018
NSA : pas de sécurité des systèmes d’information sans hygiène de base
Cible de choix pour les attaquants, l’agence américaine du renseignement souligne le rôle clé des bonnes pratiques dans la protection des systèmes d’information, aussi bien du côté des administrateurs que des utilisateurs. Lire la suite
-
Actualités
19 avr. 2018
Intel promet plus de sécurité au sein de ses puces
Le fondeur veut mettre à profit ses processeurs graphiques pour accélérer l’analyse de la mémoire et décharger le CPU dans le cadre de la recherche de menaces en mémoire vive. Lire la suite
-
Actualités
19 avr. 2018
Le déficit de compétences en sécurité continue de pénaliser les entreprises
L’édition 2018 du rapport de l’Isaca sur l’état de la cybersécurité distribue bonnes et mauvaises nouvelles en matière de compétences disponibles. Il souligne également le déséquilibre de genres dans la profession. Lire la suite
-
Actualités
19 avr. 2018
RSA Conference : l’industrie (enfin) à l’heure de la coopération ?
Les intervenants en ouverture de RSA Conference ont poussé l’idée d’une collaboration entre secteurs privé et public, mais aussi d’une meilleure coopération à l’échelle de l’industrie. Lire la suite
-
Definition
19 avr. 2018
Prévention des fuites de données (DLP)
La prévention des fuites de données (DLP, Data Loss Prevention) est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Ce terme décrit également les logiciels qui aident les administrateurs réseau à contrôler les données transférables par les utilisateurs. Lire la suite
-
Actualités
16 avr. 2018
Entre attaquants et défenseurs, l’asymétrie ne semble pas se réduire
Pour les premiers, s’introduire sur un système d’information est l’affaire de quelques heures tout au plus. Pour les seconds, détecter une intrusion peut prendre près de 200 jours. Le décalage reste considérable. Lire la suite
-
Actualités
13 avr. 2018
Investigation des incidents : ThreatQuotient veut faciliter le travail collaboratif
L’éditeur étend son offre au-delà de la gestion du renseignement sur les menaces avec une plateforme collaborative devant permettre une investigation d’incidents de sécurité plus efficace, en équipe. Lire la suite
-
Conseil
13 avr. 2018
Détection et analyse des incidents : l’essentiel sur BluVector Cortex
Cette plateforme vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. Elle assure également la collecte des informations contextuelles et peut automatiser une part de remédiation. Lire la suite
-
Actualités
12 avr. 2018
Avec Secdo, Palo Alto Networks se renforce dans la réponse aux incidents
Ce rachat doit permettre à l’équipementier de compléter Traps, sa solution de protection des postes de travail, avec une couche d’automatisation des processus de sécurité opérationnelle, au-delà de l’EDR. Lire la suite
-
Conseil
12 avr. 2018
Analyse comportementale : vers la fin des indépendants ?
Le rachat de Fortscale par RSA réduit encore un peu plus le nombre de spécialistes de l’analyse comportementale capables de s’alimenter auprès de SIEM pour en compléter le périmètre fonctionnel. Lire la suite
-
Actualités
11 avr. 2018
RSA veut enrichir NetWitness avec les capacités analytiques de Fortscale
L’éditeur va ainsi enfin doter sa plateforme de gestion des informations et des événements de sécurité d’une couche d’analyse comportementale robuste. Ce qui lui faisait jusqu’ici défaut. Lire la suite
-
Projet IT
10 avr. 2018
Cybersécurité : les laboratoires Théa misent sur la sensibilisation
Pour aller au-delà de ce que peut fournir la technologie comme protection contre les risques de sécurité informatique, l’entreprise a choisi de renforcer sa première ligne de défense : ses utilisateurs. Lire la suite
-
Actualités
06 avr. 2018
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite