Protection du terminal et EDR
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Témoignage client : Comment Veolia modernise ses communications clients avec ... –Vidéo
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Opinion
29 oct. 2024
Le partenariat Omnissa-CrowdStrike réunit administration et sécurité
Les organisations ont des besoins croissants en matière de sécurité et d’administration, c’est pourquoi les partenariats entre fournisseurs, tels que le partenariat Omnissa-CrowdStrike, offrent des synergies bienvenues. Lire la suite
-
Projet IT
24 oct. 2024
Comment le groupe RATP a déployé son EDR sur 32 000 endpoints
C’est en 2022 que le groupe a lancé le déploiement de l’EDR de SentinelOne sur ses PC et serveurs. Un projet transversal mené avec succès et qui a permis de hausser la sécurité d’infrastructures critiques. Lire la suite
-
Conseil
23 oct. 2024
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
Actualités
21 oct. 2024
Services de sécurité managés, XDR : Sophos s’offre Secureworks
L'acquisition par Sophos d'un autre fournisseur de solutions de sécurité permettra à ses partenaires d'accéder à davantage de produits pour protéger les PME. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Simon Quicke, Microscope Editor
-
Projet IT
09 oct. 2024
Lynred mise sur la complémentarité entre EDR et NDR
ETI du secteur électronique comptant un millier de personnes, Lynred a déployé l’EDR SentinelOne sur ces serveurs et PC. Mais pour compléter cette sécurité endpoint, elle mise sur le NDR de Gatewatcher pour veiller sur ses flux réseau Nord-Sud et Est-Ouest. Lire la suite
-
Conseil
11 sept. 2024
8 aspects clés d’un programme d’audit de sécurité des appareils mobiles
L’audit est un élément essentiel de la sécurité des appareils mobiles, mais les administrateurs informatiques doivent s’assurer que leur approche est complète et cohérente. Découvrez les éléments qui composent un programme d’audit des appareils mobiles. Lire la suite
par -
Projet IT
30 août 2024
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa stratégie. Lire la suite
par- Alain Clapaud
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
23 août 2024
Comment détecter et supprimer les logiciels malveillants d’un iPhone ?
Malgré leur réputation de sécurité, les iPhones ne sont pas à l’abri des logiciels malveillants. Les services informatiques et les utilisateurs doivent apprendre à reconnaître les signes des logiciels malveillants mobiles et les mesures à prendre lorsqu’ils apparaissent. Lire la suite
-
Definition
22 août 2024
Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
Une plateforme de protection des terminaux (EPP) est une technologie de sécurité qui protège les serveurs et postes de travail. Une EPP combine plusieurs technologies de protection des terminaux en un système de sécurité centralisé. Les EPP incluent généralement des antimalwares, des pare-feu, des systèmes de prévention des intrusions, le chiffrement des données et l’analyse comportementale. Ces capacités permettent de surveiller, contrôler et sécuriser les terminaux sur l’ensemble du réseau d’une organisation. Lire la suite
-
Actualités
16 août 2024
Cybersécurité : comment l’EDR peut être contourné
Les systèmes de détection et de réponse sur les serveurs et postes de travail font chaque jour un peu plus la démonstration de leur efficacité. Mais ils n’en sont pas pour autant infaillibles. Lire la suite
-
Actualités
07 août 2024
Comment le groupe Fin7 aide les acteurs du ransomware à contourner les EDR
SentinelOne a découvert que le groupe aide d’autres acteurs malveillants, y compris ceux dont les activités impliquent des rançongiciels, à échapper à la détection avec l’outil AvNeutralizer. Lire la suite
par- Arielle Waldman, News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
01 août 2024
Sécurité Windows : l'accès au noyau est-il bien raisonnable ?
Suite à l'incident Crowdstrike, Microsoft va explorer des alternatives à l'accès direct au noyau pour ses partenaires. Mais certains professionnels de l'informatique craignent que ce changement ne fasse plus de mal que de bien. Lire la suite
-
Actualités
01 août 2024
Incident CrowdStrike : quel rôle pour les assurances ?
L’incident de mise à jour survenu le 19 juillet a un impact financier plus ou moins important selon les organisations affectées. Quelles sont leurs options pour réduire le coût qu’elles devront supporter elles-mêmes ? Lire la suite
-
Opinion
31 juil. 2024
Et si la cyber-résilience était la principale leçon de l’incident Crowdstrike ?
L'incident Crowdstrike du 19 juillet met en lumière les vulnérabilités dans l'intégration des solutions de sécurité et l'importance de la collaboration entre IT et cybersécurité pour renforcer la résilience. Lire la suite
-
Actualités
29 juil. 2024
Panne de CrowdStrike : ces dilemmes causés par les tests logiciels
Selon les experts, les efforts visant à éviter des incidents tels que la panne de CrowdStrike nécessitent de faire des compromis incontournables entre la rapidité de livraison des mises à jour, la stabilité des systèmes, leur accès et leur sécurité. Lire la suite
-
Conseil
29 juil. 2024
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
24 juil. 2024
Incident CrowdStrike : un bug de validation de contenu à l’origine de la panne mondiale
La vaste panne de la fin de la semaine dernière trouve son origine dans un défaut de validation du contenu destinée à la plateforme d’EDR Falcon de Crowdstrike. De quoi permettre à l’éditeur de tirer de premières leçons. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
22 juil. 2024
Incident CrowdStrike : une opportunité rapidement saisie par les cybercriminels
Un faux correctif cachant un cheval de Troie et de nombreux noms de domaines trompeurs montrent que des cybercriminels cherchent déjà à tirer profit des inquiétudes générées par l’incident majeur impliquant la sonde Falcon de CrowdStrike. Lire la suite
-
Actualités
22 juil. 2024
Incident CrowdStrike Falcon : 8,5 millions de machines affectées
La mise à jour défectueuse envoyée aux agents CrowdStrike Falcon pour Windows aurait affecté 8,5 millions d’hôtes à travers le monde. Un incident qui continue de soulever plusieurs questions, concernant tout autant Microsoft que l’éditeur de l’EDR concerné. Lire la suite
-
Actualités
19 juil. 2024
EDR : une mise à jour défectueuse de CrowdStrike Falcon provoque des pannes massives
Suite à une mise à jour défectueuse de l’EDR Falcon de CrowdStrike, de nombreux utilisateurs de Windows sont bloqués. Microsoft 365 est également touché. Le déploiement des correctifs a commencé. Lire la suite
-
Definition
19 juil. 2024
EDR (Endpoint Detection and Response)
La détection et la réponse sur les endpoints – EDR, ou hôtes, en français – consistent à collecter et analyser des informations relatives aux menaces de sécurité touchant postes de travail et serveurs d’un système d’information, dans le but de détecter les violations de sécurité dès qu’elles surviennent et de faciliter une réponse rapide. Lire la suite
-
Projet IT
17 juil. 2024
Comment le Groupe DSA renforce sa cybersécurité
Après une tentative d’attaque avec cryptolocker ayant tourné court, le groupe d’audit et d’expertise comptable a lancé un audit de sécurité. À sa suite, la PME a élevé son niveau de sécurité en déployant EDR, MFA et un cluster de firewalls WatchGuard. Lire la suite
-
Guide
12 juil. 2024
Contre les ransomwares, combiner préparation, prévention et détection
Les cyberattaques avec ransomware se sont imposées comme l’une des principales menaces depuis 2019, sinon la première. Quelques conseils d’experts de la cybersécurité peuvent réduire considérablement le risque. Lire la suite
-
Conseil
09 juil. 2024
La montée du quishing : comment prévenir le phishing par code QR
Les cybercriminels ne cessent de faire la démonstration de leur capacité à s’adapter aux évolutions technologiques et à profiter de toutes les nouvelles opportunités qui les accompagnent. Les codes QR n’y échappent pas. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alissa Irei, Senior Site Editor
-
Conseil
05 juil. 2024
L’IA générative rend les opérations de phishing plus dangereuses
Les cybercriminels utilisent des chatbots IA tels que ChatGPT pour lancer des attaques de compromission sophistiquées des emails professionnels. Les praticiens de la cybersécurité doivent combattre le feu par le feu. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Ashwin Krishnan, StandOutin90Sec
-
Conseil
04 juil. 2024
Phishing dans Microsoft Teams et comment s’en prévenir
Ceux qui pensent que l’hameçonnage ne se produit que par courrier électronique devraient y réfléchir à deux fois. Découvrez les récentes attaques de phishing sur Microsoft Teams et la manière de s’en défendre. Lire la suite
par- Andrew Froehlich, West Gate Networks
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
04 juil. 2024
Comment se défendre contre le phishing as a service et les kits de phishing
Le phishing reste un problème récurrent pour la sécurité des entreprises. Avec l’avènement des offres de phishing en mode service et des kits de phishing, le problème ne fera qu’empirer. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Ashwin Krishnan, StandOutin90Sec
-
Projet IT
03 juil. 2024
Baccarat témoigne de l’attaque de Black Basta en 2023
La prestigieuse cristallerie française a fait l’objet d’une attaque de ransomware en 2023. Son SI est resté bloqué plus de 2 mois. Une attaque qui traduit la terrible impréparation des ETI françaises. Lire la suite
-
Actualités
21 juin 2024
États-Unis : interdiction de la vente de produits et services signés Kaspersky
Le ministère américain du Commerce vient d’annoncer l’interdiction de la vente directe et indirecte de produits et services antivirus et de cybersécurité de Kaspersky, arguant d’un risque « inacceptable » pour la sécurité nationale. Lire la suite
-
Guide
17 juin 2024
Menaces informatiques : comment renforcer ses premières lignes de défense
Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Parfois même, c’est la dernière, si rien n’a été mis en place pour empêcher ou détecter le déplacement d’attaquants. Lire la suite
-
Actualités
13 juin 2024
Ukraine : interpellation d’un complice de LockBit et Conti
La police ukrainienne a récemment arrêté le développeur d’un outil de maquillage de logiciels malveillants, qui avait notamment été utilisé (moyennant finances) dans le cadre d’attaques impliquant l’enseigne LockBit et le groupe Conti. Lire la suite
-
Actualités
10 juin 2024
Fonctionnalité Recall des PC Copilot+ : Microsoft revoie sa copie
Touché par une importante volée de bois vert, l’éditeur a décidé d’apporter à Recall des dispositifs de sécurité qui lui faisaient initialement défaut. Avec notamment chiffrement et contrôle de présence physique. Lire la suite
-
Actualités
17 mai 2024
Les RSSI souvent trop peu entendus dans les entreprises allemandes
Trop souvent perçus comme des Cassandre, les responsables de la sécurité en Allemagne se sentent souvent sous la pression de la direction pour minimiser leurs propres risques. La communication s’avère difficile. Lire la suite
par- Malte Jeschke - Journaliste
-
Conseil
24 avr. 2024
Sécuriser le edge computing : nouveau champ de bataille pour la sécurité réseau
L’edge computing est désormais une réalité qui remodèle les entreprises et transforme les approches de l’infrastructure des réseaux mobiles, mais le fait de ne pas la sécuriser peut exposer les réseaux et les données qui y circulent à des cybermenaces. Lire la suite
-
Actualités
24 avr. 2024
Cybersécurité : le temps de présence des attaquants diminue, le nombre de ransomwares augmente
Le rapport « M-Trends » 2024 de Mandiant présente des signes positifs pour la cybersécurité mondiale, mais le spécialiste de cybersécurité avertit que les acteurs de la menace se tournent de plus en plus vers des techniques d’exploitation et d’évasion de type « zero-day ». Lire la suite
-
Actualités
24 avr. 2024
GooseEgg s’avère être une affaire en or pour Fancy Bear, selon Microsoft
Les chercheurs en menaces de Microsoft ont découvert GooseEgg, un outil inédit utilisé par Forest Blizzard, ou Fancy Bear, en conjonction avec des vulnérabilités dans le spouleur d’impression de Windows. Lire la suite
-
Actualités
23 avr. 2024
Victime d’une faille d’Ivanti, le Mitre dénonce l’agression par un acteur de type État-nation
Un acteur d’envergure anonyme a pénétré le système du Mitre par le biais de deux vulnérabilités zero-day d’Ivanti Connect Secure, CVE-2023-46805 et CVE-2024-21887, divulguées au début de l’année. Lire la suite
-
Guide
02 avr. 2024
Ransomware : ce que vous apprennent les négociations
Nous avons suivi plusieurs dizaines de discussions entre des cyberdélinquants et leurs victimes depuis 2020. Ces échanges se sont avérés fortement éclairants, qu’il s’agisse des techniques des assaillants, de leurs gains, de leurs faiblesses, ou encore de celles de leurs victimes. Lire la suite
-
Conseil
22 mars 2024
EDR vs antivirus : quelle est la différence ?
Les outils de détection et de réponse des points finaux et les outils antivirus protègent tous deux les réseaux d’entreprise et présentent des avantages distincts. Lequel est le plus adapté à votre entreprise ? Lire la suite
-
Actualités
23 févr. 2024
Check Point se donne l’objectif de simplifier la sécurité réseau
Plus performants, les nouveaux firewalls en datacenter, WAF en cloud, et logiciels de sécurité sur poste clients gagnent en interaction grâce à un chatbot de copilotage global et des scripts Playblocks transversaux. Lire la suite
-
Actualités
23 févr. 2024
Acronis Cyber Protect ajoute de nouvelles fonctionnalités pour les utilisateurs distants
Les équipes informatiques des PME peuvent désormais permettre aux utilisateurs de restaurer les terminaux tels que les ordinateurs portables avec Acronis Cyber Protect 16 et de se protéger contre les ransomwares grâce à de nouvelles sauvegardes immuables. Lire la suite
-
Opinion
21 févr. 2024
Pourquoi tant de cyberattaques ?
Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela. Lire la suite
-
Actualités
30 janv. 2024
Baromètre annuel du Cesin : des progrès, mais des réponses qui interrogent
La nouvelle édition du baromètre annuel du Cesin fait ressortir une généralisation de la MFA et l’EDR qui… ne permet toutefois pas de faire reculer significativement la menace des ransomwares. Lire la suite
-
Projet IT
19 janv. 2024
Les Mousquetaires troquent leur antivirus au profit d’un EDR
Outre ses 7 enseignes, le groupement des Mousquetaires est l’un des plus gros industriels de l’agroalimentaire de France avec près de 60 usines et même une flotte de pêche. Un environnement IT particulièrement complexe à sécuriser. Lire la suite
-
Conseil
18 janv. 2024
DarkGate : ce qu’il faut savoir sur ce maliciel
Apparu autour de 2018, ce logiciel malveillant commercialisé en mode service présente un vaste éventail fonctionnel. Il apparaît particulièrement prisé des cybercriminels depuis l’été 2023. Lire la suite
-
Conseil
17 janv. 2024
Maliciel : à la découverte de Pikabot
Apparu début 2023, Pikabot est un logiciel malveillant associé à la nébuleuse Conti, et en particulier à Black Basta. Ses modes de distribution ont varié au fil du temps, du malvertising au « malspam ». Lire la suite
-
Definition
04 janv. 2024
Antivirus (anti-malware)
Un logiciel antivirus (ou programme antivirus) est un programme de sécurité conçu pour prévenir, détecter, rechercher et supprimer les virus et autres types de logiciels malveillants des ordinateurs, des réseaux et d'autres appareils. Lire la suite
par- Linda Rosencrance
- Kinza Yasar, Technical Writer
-
E-Zine
11 déc. 2023
Information sécurité 28 – Les vulnérabilités critiques font leur grand retour
Les vulnérabilités critiques exploitées par les cyberattaques se multiplient. Dans ce numéro, le point sur l’année 2023, des pistes et bonnes pratiques à suivre, ainsi que les meilleurs outils de gestion des correctifs en 2023. Au sommaire également, le récit d’une cyberattaque contre la collectivité européenne d’Alsace. Lire la suite
-
Opinion
28 nov. 2023
Quel avenir pour Carbon Black et l’offre utilisateur final de VMware avec Broadcom ?
Plusieurs options s’offrent à Broadcom pour l’avenir des activités Carbon Black et informatique de l’utilisateur final de VMware. Lire la suite
-
Actualités
23 nov. 2023
Fichiers suspects : l’Anssi prépare un service de vérification
L’Agence nationale de la sécurité des systèmes d’information va mettre en place un service de vérification de l’innocuité des documents, à destination des agents de l’État, baptisé « jecliqueoupas ». Lire la suite
-
Actualités
12 oct. 2023
Le Français Shadow victime d’une cyberattaque
Le spécialiste du PC en mode cloud alerte ses clients sur une cyberattaque ayant conduit à la compromission de données personnelles. Un incident qui porte la marque d’un infostealer. Lire la suite
-
Guide
04 oct. 2023
Infostealers : cette menace encore bien trop ignorée
Ils s’exécutent en un clin d’œil, passant largement inaperçus de nombreux outils de protection du poste de travail, et aspirant d’un coup toutes les clés d’une vie numérique. Ce sont les infostealers. Ce guide présente ce qu’est cette menace, comment elle se répand et à quelle vitesse, les difficultés de la protection et les mesures impératives à prendre. Lire la suite
-
Actualités
03 oct. 2023
HarfangLab : une première évaluation Mitre ATT&CK plus qu’honorable
Les résultats de la première évaluation de l’EDR de la jeune pousse française face au framework ATT&CK du Mitre s’avèrent particulièrement probants face à la concurrence. Lire la suite
-
Actualités
22 sept. 2023
Protection du poste de travail : le retour de la sécurisation de la navigation Web
Cato Networks, Vade, ou même Norton et Palo Alto Networks affichent un intérêt renouvelé pour la sécurisation de la navigation Web, qu’il s’agisse de déport de rendu ou de durcissement du navigateur. Lire la suite
-
Actualités
15 sept. 2023
Infostealers : la menace ne promet pas de reculer
Toujours plus discrète que les cyberattaques avec rançongiciel, la menace des maliciels dérobeurs ne faiblit pas. Panorama en collaboration avec Sekoia.io et les données de Hudson Rock. Lire la suite
-
Guide
07 sept. 2023
Guide des bonnes pratiques sur les serveurs Windows
Ce guide réunit les connaissances et les explications pas à pas pour réussir la mise en réseau, le partage de fichiers, la collaboration et la sécurité avec des serveurs Windows déployés sur un site. Lire la suite
-
Conseil
04 sept. 2023
Cyberassurance : l’essentiel sur Dattak
Le grossiste en assurance cyber s’est initialement lancé sur le segment des PME en 2021, avec l’ambition d’inscrire ses clients finaux dans un cercle vertueux d’amélioration de leur posture de sécurité. Aujourd’hui, Dattak étend son offre aux ETI. Lire la suite
-
Actualités
25 août 2023
Sophos : RDP impliqué dans 95 % des cyberattaques au premier semestre 2023
Sophos a observé un recours croissant à la compromission d’Active Directory et du protocole RDP. L’éditeur recommande l’adoption de mesures d’atténuation simples pour limiter la surface d’attaque. Lire la suite
par- Rob Wright, Associate Editorial Director
- Arielle Waldman, News Writer
-
Actualités
17 août 2023
Des chercheurs mettent à l'épreuve les LLMs dans une expérience de phishing
Une session de Black Hat USA 2023 a été consacrée à l'utilisation de grands modèles linguistiques pour établir à quel point la technologie peut être efficace à la fois pour détecter et produire des emails d'hameçonnage. Lire la suite
- 28 juil. 2023
-
Conseil
28 juil. 2023
La délicate évaluation des EDR
Le choix d’une solution de détection et de réponse sur les postes de travail et les serveurs n’est pas nécessairement chose simple. L’historique des EDR l’explique en partie. Les mises à l’épreuve du MITRE peuvent aider. Lire la suite
-
Conseil
13 juil. 2023
Comparaison d’outils d’EDR pour Windows Server
Windows Server 2022 embarque nativement des technologies de sécurité visant à protéger l’entreprise. L’investissement dans un outil de détection et de réponse sur l’hôte (EDR) peut néanmoins se justifier. Lire la suite
-
Projet IT
29 juin 2023
Comment SeLoger.com a choisi son EDR
Plus connu sous sa marque phare SeLoger.com, Aviv-Group vient de déployer l’EDR SentinelOne sur 3 000 postes de travail et 6 000 à 7 000 instances cloud en moyenne. Un choix d’outil qui a fait l’objet d’une étude particulièrement détaillée. L’équipe de sécurité a même testé de multiples ransomwares sur les EDR du marché. Lire la suite
-
Actualités
23 juin 2023
Campagne MOVEit : Cl0p divulgue une grande quantité de données volées à Cegedim
Le groupe Cl0p a poursuivi la diffusion des données volées à Cegedim à l’occasion de sa campagne de cyberattaques contre les instances MOVEit Transfer. Il met désormais à disposition plus de 1,5 To de données. Lire la suite
-
Opinion
01 juin 2023
Cybersécurité : pourquoi la cavalerie arrive encore trop souvent après la bataille
Le délai continue d’être trop long entre la détection de la menace et la propagation de l’information à son sujet, laissant aux assaillants une fenêtre d’opportunité courte, mais béante. Et la volonté du gouvernement français n’y changera rien. Lire la suite
-
Actualités
26 mai 2023
Infostealers : une menace encore largement (trop) furtive
À leur exécution, certains logiciels malveillants dérobeurs de données d’identification listent les antivirus installés sur les ordinateurs qu’ils pillent, pointant ceux qui ne les bloquent pas. Comment l’expliquer ? Des éditeurs nous y ont aidés. Lire la suite
-
Actualités
25 mai 2023
Le secteur de l’embarqué face au défi cyber
Le monde de l’embarqué se différencie en bien des points de l’IT traditionnelle. Pourtant, les deux domaines se rejoignent sur un point : la cybersécurité n’est plus une option, que ce soit sur la voiture de Mr tout le monde ou le système d’arme le plus évolué. Lire la suite
-
Actualités
24 mai 2023
Acronis ajoute l’EDR à la sécurité des points finaux
Acronis EDR utilise la technologie de détection des menaces d’Intel pour découvrir des attaques sophistiquées, telles que les logiciels malveillants sans fichier, mais il doit également faire face à la concurrence sur un marché encombré. Lire la suite
- 16 mai 2023
-
Conseil
24 avr. 2023
Ransomware : ce que recommandent les cybercriminels pour se protéger
Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention. Lire la suite
-
Actualités
20 avr. 2023
Détection de cyberattaque : un niveau global encore faible
Le rapport d’activité annuel de BlackNoise suggère que les entreprises peinent encore considérablement à détecter les cyberattaques, et cela même pour les plus matures. Lire la suite
-
Projet IT
18 avr. 2023
Cyberattaque contre la Collectivité européenne d’Alsace : le CISO raconte
Les collectivités territoriales sont fréquemment touchées par des cyberattaques. La Collectivité européenne d’Alsace en a fait la douloureuse expérience en septembre dernier. Une attaque fort heureusement déjouée en phase de préparation grâce à l’EDR Tehtris. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alain Clapaud
-
Actualités
04 avr. 2023
Illiad ajoute une offre de cybersécurité à Free Pro avec iTrust
Le groupe de télécommunications a pris une participation majoritaire dans iTrust, sur lequel il s’appuiera pour lancer une offre de cybersécurité baptisée Cyber XPR à l’intention des TPE/PME, via Free Pro. Lire la suite
-
Actualités
31 mars 2023
Trellix, une intégration entre McAfee et FireEye encore incomplète
Gartner a sanctionné Trellix dans son dernier quadrant magique consacré aux solutions de protection endpoint. McAfee était habitué au carré des leaders et des visionnaires… Trellix commence sa carrière dans celui des acteurs de niche. Explications et réponses de Trellix. Lire la suite
-
Actualités
30 mars 2023
Communications unifiées : attaque sur la chaîne logistique du logiciel de 3CX
Les utilisateurs des clients lourds de 3CX sont menacés par une cyberattaque sur sa chaîne d’approvisionnement logiciel attribuée à la Corée du Nord. Elle implique le vol de données de navigateur Web. Lire la suite
-
Actualités
27 mars 2023
Cyberattaque contre le CHRU Brest : ce qu’il s’est passé
Le centre hospitalier a évité le pire. Récit, avec Jean-Sylvain Chavanne, RSSI du CHRU de Brest, de la réponse à une cyberattaque découverte alors qu’elle n’en était qu’à ses prémices. Lire la suite
-
Actualités
13 mars 2023
Protection des postes de travail et serveurs : Microsoft et CrowdStrike restent en tête (Gartner)
La dernière édition du quadrant magique du cabinet pour la protection des hôtes des systèmes d’information positionne à nouveau les deux éditeurs loin devant leurs concurrents. Lire la suite
-
Actualités
01 mars 2023
Comment l’EDR s’est imposé avec l’évolution de la menace cyber
Les témoignages de cyberattaques avortées grâce à la visibilité additionnelle apportée par la détection et réponse sur les hôtes – combinée à la réactivité des équipes en charge de la sécurité opérationnelle – se multiplient. Lire la suite
-
E-Zine
01 mars 2023
Information Sécurité 25 - Les bénéfices concrets de l’EDR
L’évolution des menaces cyber a accéléré l’adoption des EDR. Ce numéro revient sur la manière dont ils permettent de détecter et réagir aux attaques. Comment affiner son évaluation des outils EDR et comprendre leurs limites. Avec les expériences de Seloger.com, la ville de Caen, le Centre hospitalier de Versailles et Egis. Lire la suite
-
Guide
16 févr. 2023
Guide : tout savoir sur Windows 11 pour les entreprises
Tout ce qui change – et tout ce qui ne change pas – pour les professionnels avec le nouveau système d’exploitation de Microsoft. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Projet IT
14 févr. 2023
Comment SAMSE sécurise ses serveurs et postes de travail
Plus connu pour ses PC et serveurs, Dell Technologies dispose d’une offre cybersécurité avec un réseau de SOC de type « Follow the Sun » et un XDR maison, Taegis. Une offre qui a séduit SAMSE grâce à ce couplage entre un SOC externalisé et une brique EDR. Lire la suite
-
Projet IT
02 févr. 2023
Les sondes Gatewatcher veillent sur les réseaux de la principauté monégasque
Peu de temps après sa création, l’Agence Monégasque de Sécurité Numérique a misé sur une start-up française pour assurer l’analyse et la surveillance de son trafic réseau. Gatewatcher équipe la principauté depuis 2017. Lire la suite
-
Actualités
01 févr. 2023
Cybersécurité : ce que la posture des membres du Cesin suggère du tissu économique
Une fois de plus, les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Actualités
20 janv. 2023
2023, l’année où s’impose la détection des menaces cyber ?
Inexistants il y a encore une décennie, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces présentes dans le SI. Une visibilité qui fait ses preuves. Lire la suite
-
Guide
20 janv. 2023
Cyberattaque : comment faire face ?
Chacun doit s’attendre à être un jour victime d’une cyberattaque. L’enjeu est la résilience. D’où ce dossier sur la manière de réagir lorsque survient une attaque informatique, témoignages inclus. Lire la suite
-
Actualités
18 janv. 2023
Menaces cyber : le grand retour du malvertising
Des acteurs malveillants utilisent de plus en plus des publicités Google pour attirer les internautes vers des maliciels voleurs de données, des infostealers. Une menace aux conséquences potentielles considérables, y compris pour les entreprises. Lire la suite
-
Actualités
03 janv. 2023
Ransomware : Check Point annonce une protection renforcée, que faut-il en attendre ?
Check Point met à profit une technologie propre à la plateforme vPro d’Intel pour renforcer la protection des serveurs et postes de travail contre les rançongiciels. Mais attention à ne pas développer un sentiment d’immunité. Lire la suite
-
Actualités
27 déc. 2022
L’assurance cyber à la croisée des chemins ?
Le risque cyber pourrait bien devenir inassurable, selon le patron de l’assureur Zurich. Une déclaration qui intervient après que plusieurs groupes ont décidé de créer leur réassurance captive, notamment pour couvrir au moins partiellement ce risque. Lire la suite
-
Actualités
19 déc. 2022
Priorités IT 2023 : aidez-nous à comprendre où s’orientent les DSI
En 2022 vous étiez 40 % à envisager d’augmenter votre budget IT. De nombreuses incertitudes étant apparues, quelle sera la tendance en 2023 ? TechTarget et LeMagIT.fr lancent une grande enquête. Lire la suite
-
Actualités
07 déc. 2022
Les archives deviennent le format préféré pour la diffusion de logiciels malveillants
L’équipe de HP Wolf Security constate que les cyberdélinquants préfèrent désormais utiliser les fichiers d’archives pour distribuer des logiciels malveillants, devant les fichiers Microsoft Office. Une première. Lire la suite
-
Actualités
01 déc. 2022
Externalisation de la détection et réponse aux menaces de cybersécurité
La grande majorité des entreprises n’ont pas et n’auront probablement jamais de capacités de détection et de réponse aux menaces de cybersécurité en interne. Mais le besoin n’en est pas moins là. D’où le développement de services spécialisés. Lire la suite
-
Actualités
28 nov. 2022
Google fournit des règles Yara pour lutter contre l’usage malveillant de Cobalt Strike
Les règles YARA publiées par les équipes de Google permettent de détecter les anciennes versions piratées de Cobalt Strike. Celles susceptibles d’être utilisées dans le cadre de cyberattaques. Les instances légitimes de l’outil ne sont pas concernées. Lire la suite
-
Conseil
24 nov. 2022
EDR, XDR, ou MDR : de quoi votre entreprise a-t-elle besoin ?
Explorez les différences et les similitudes entre EDR, XDR et MDR et le rôle qu’ils jouent dans l’amélioration de l’analyse comportementale pour une meilleure réponse aux menaces. Lire la suite
-
Projet IT
21 oct. 2022
La Banque Postale achève un méga déploiement de Tehtris XDR
Près de 80 000 hôtes de la Banque Postale sont désormais sous la protection de la solution XDR de l’éditeur français. Plus qu’un simple déploiement d’outil, ce projet représente une véritable construction d’un dispositif de surveillance et de protection, qui a demandé un gros investissement pour les équipes de la banque, l’intégrateur et l’éditeur. Lire la suite
-
Actualités
13 oct. 2022
Cyberattaque : comment Caen a évité le pire grâce à l’EDR d’HarfangLab
La collectivité a profité des suites d’un démonstrateur en attente de contractualisation pour détecter les prémices du possible déploiement d’un rançongiciel. L’intrusion est avérée, le nettoyage en cours, mais le chiffrement a été évité. Et très probablement le vol de données aussi. Lire la suite
-
Actualités
05 oct. 2022
Microsoft met l’accent sur la sécurité en télétravail avec la mise à jour de Windows 11
La mise à jour Windows 11 2022 de Microsoft embarque des fonctionnalités destinées à protéger les données d’authentification et à aider les télétravailleurs à éviter les logiciels malveillants et le phishing. Lire la suite
-
Actualités
04 oct. 2022
Jamf acquiert ZecOps pour renforcer la sécurité iOS
Jamf paiera une somme non divulguée pour ZecOps, qui enregistre l’activité des appareils iOS afin de détecter les attaques potentielles. L’opération devrait être finalisée d’ici la fin de l’année. Lire la suite
-
Opinion
23 sept. 2022
Né de McAfee et FireEye, Trellix ne cache pas ses ambitions
Bryan Palma, le PDG de Trellix, se confie auprès du MagIT sur sa feuille de route, un an après la naissance d’une entité née du rapprochement des activités entreprise de McAfee et de FireEye. Lire la suite
-
E-Zine
20 sept. 2022
Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité à un prestataire
Dans ce magazine, apprenez-en plus sur la supervision de la cybersécurité et tout particulièrement son externalisation. Pour quelles raisons et dans quel cas faire appel à ces services en externe ? Quels en sont les avantages et quelles technologies utiliser ? Avec les retours d’expérience de Faurecia, Manutan et Louis Dreyfus. Lire la suite