Protection du terminal et EDR
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Automatiser Votre Réseau Avec Red Hat –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
14 sept. 2022
Surface d’attaque exposée : que surveiller et pourquoi ?
L’éventail de systèmes et de services à surveiller pour réduire son exposition au risque de cyberattaque n’est pas nécessairement aussi étendu que l’on peut l’imaginer, tant que l’on ne s’est pas penché sur le sujet. Lire la suite
-
Actualités
26 juil. 2022
Zoom Phone a aussi le droit au chiffrement de bout en bout
Deux ans après avoir posé les bases de son chiffrement de bout en bout au sein des « Meetings », l’éditeur étend son dispositif à Zoom Phone pour les appels individuels. Il fera bientôt de même pour les Breakout Rooms. Lire la suite
-
Actualités
21 juil. 2022
Windows : la fin des attaques en force brute sur les services RDP ?
Dans les nouvelles moutures de Windows 11, une règle aidant à prévenir les attaques en force brute contre les services de déport d’affichage (RDP) est activée par défaut. De quoi protéger contre de nombreuses cyberattaques. Lire la suite
-
Actualités
24 juin 2022
Antivirus : l’agent Trend Micro sème la pagaille sous Windows 7 32 bits
Ce 21 juin 2022, les agents de protection des postes de travail et serveurs Apex One et Worry-Free Business Security de Trend Micro ont provoqué des redémarrages inopinés. Jusqu’à déclencher une panne majeure au CHU de Nantes. Lire la suite
-
E-Zine
09 juin 2022
Information sécurité 22 : Contre les cyberattaques, connaître ses faiblesses
Alors que le nombre de cyberattaques avec ransomware ne cesse d’augmenter, comment protéger son entreprise de l’intrusion d’acteurs malveillants ? Connaître la surface d’attaque exposée sur Internet permet de déduire les mesures nécessaires à la réduction des risques. Découvrez avec ce nouveau no ce qu’il faut surveiller, pourquoi et comment. Lire la suite
-
Conseil
26 avr. 2022
BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
Après les multiples confinements, un nombre croissant d’employés a pris l’habitude d’utiliser ses terminaux mobiles personnels pour ses activités professionnelles. Et de les amener au bureau en y revenant. Lire la suite
-
Actualités
25 avr. 2022
Guerre en Ukraine : Kaspersky s’estime peu concerné par les nouvelles sanctions
Le nouveau paquet de sanctions contre la Russie vient de trouver sa traduction dans la commande publique française. Kaspersky estime que les seuils définis épargnent globalement ses activités. Lire la suite
-
Projet IT
25 mars 2022
Pour profiter pleinement de son XDR, ID Logistics mise sur les services managés
Le passage de la protection traditionnelle de ses postes de travail et serveurs à la détection et à la réponse étendues a conduit à une augmentation considérable du volume d’alertes générées. Lire la suite
-
Actualités
24 mars 2022
L’activité entreprises de F-Secure devient WithSecure
L’éditeur finnois se scinde en deux, conservant la marque F-Secure pour ses activités grand public, et lançant WithSecure pour ses activités entreprises. Lire la suite
-
Conseil
21 mars 2022
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’assaillant une porte ouverte pour revenir. Lire la suite
-
Actualités
18 mars 2022
Cybersécurité : les grandes entreprises françaises à la traîne
Personnel insuffisant, budgets hétérogènes : selon les secteurs, les grandes organisations pèchent par leur manque de sécurité. Ce n’est qu’après une attaque qu’elles prennent en charge ce problème. Lire la suite
-
Actualités
17 mars 2022
Guerre en Ukraine : les entreprises françaises soignent leur cybersécurité
Les RSSI des grandes entreprises, ETI et grosses PME, apparaissent avoir considérablement relevé leur niveau d’alerte et même accéléré certains projets. La menace reste limitée, mais les mesures prises pourraient s’avérer bénéfiques à long terme. Lire la suite
-
Actualités
15 mars 2022
SentinelOne s’invite au cœur du réseau avec Attivo Networks
SentinelOne vient d’annoncer le rachat d’Attivo Networks, y voyant un complément parfait à ses solutions pour accélérer la détection d’éventuelles attaques informatiques en cours. Lire la suite
-
Actualités
15 mars 2022
Guerre en Ukraine : l’homologue allemand de l’Anssi alerte sur Kaspersky
L’Office fédéral allemand de la sécurité de l’information, le BSI, s’inquiète d’un risque de compromission de l’infrastructure de l’éditeur de solutions de cybersécurité et en recommande le remplacement. L’Eintracht de Francfort a mis fin à son partenariat avec Kaspersky. Lire la suite
-
Actualités
14 mars 2022
Webroot poursuit CrowdStrike, Kaspersky, Sophos et Trend Micro
Webroot, racheté fin 2019 par OpenText, accuse les quatre éditeurs d’enfreindre sa propriété intellectuelle. Mais ses plaintes pourraient attirer l’attention d’un nombre bien plus important d’acteurs. Lire la suite
-
Actualités
09 mars 2022
Tensions internationales : Kaspersky souligne une organisation fortement globalisée
Certains s’inquiètent d’éventuelles conséquences des tensions internationales actuelles sur la capacité de l’éditeur Kaspersky à assurer la bonne continuité de ses opérations. Celui-ci met en avant une organisation très distribuée. Lire la suite
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Conseil
07 mars 2022
Pluton : l’essentiel sur la puce de sécurité de Microsoft pour Windows
Le nouveau composant de sécurité de Microsoft, baptisé Pluton, vise à renforcer la protection des données sensibles de Windows directement à partir du CPU, notamment ceux de AMD, Intel et Qualcomm. Lire la suite
-
Actualités
04 mars 2022
Lenovo dévoile le premier PC portable ARM avec Pluton
Le ThinkPad X13 de Lenovo sera motorisé par un processeur ARM de Qualcomm (Snapdragon 8cx Gen 3) qui embarque la puce de sécurité de Microsoft, Pluton. Une première. Dévoilé au MWC, il sortira courant 2022. Lire la suite
-
Actualités
02 mars 2022
Nvidia : des assaillants pris à leur propre jeu par le DLP ?
Nvidia a confirmé certaines allégations du groupe de cyberrançonneurs Lapsus$. Ce dernier affirmait précédemment avoir pénétré dans le système d’information du fondeur de processeurs graphiques et volé des données internes. Lire la suite
par- Shaun Nichols
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
25 févr. 2022
Microsoft rend plus difficile le vol de données d’authentification en mémoire
L’éditeur prévoit d’activer par défaut une règle de Defender interdisant à des processus d’accéder à l’espace de mémoire vive utilisé par le processus Lsass, mais sans recourir aux mécanismes de microvirtualisation associés à Credential Guard. Lire la suite
-
E-Zine
24 févr. 2022
Information sécurité 21 : les clés pour former ses collaborateurs à la cybersécurité
Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d’Information Sécurité vous apporte quelques réponses et pistes à suivre avec les conseils de spécialistes (Terranova security…), des solutions de formation (Cyberzen, Mantra), ou le retour d’expérience de ManoMano en interne. Lire la suite
-
Conseil
11 févr. 2022
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main. Lire la suite
-
Actualités
08 févr. 2022
Office : Microsoft renforce la protection contre les macros malveillantes
Les macros Office sont régulièrement utilisées pour déclencher le téléchargement silencieux de maliciels impliqués dans une chaîne d’attaque plus longue. La suite bureautique de l’éditeur va rendre plus difficile l’exécution de ces macros. Lire la suite
-
Actualités
24 janv. 2022
Datto s’offre Infocyte pour améliorer son outillage de détection des menaces
Datto vient d’annoncer le rachat d’Infocyte. Ses capacités de détection des menaces l’intéressent, pour répondre à une demande croissante des clients face à un manque de compétences toujours grandissant. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Tim McCarthy, News Writer
-
Actualités
21 janv. 2022
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Actualités
19 janv. 2022
Trellix, le fruit de l’union de McAfee et de FireEye
Le fonds d’investissement STG, va fusionner McAfee Enterprise et FireEye au sein d’une nouvelle entité baptisée Trellix. Celle-ci va notamment accoucher d’une plateforme de détection et remédiation avancées (XDR). Lire la suite
-
Actualités
14 janv. 2022
Forte progression des dépenses IT françaises en 2022 (Forrester)
Les entreprises françaises devraient dépenser 176 milliards d’euros dans l’IT cette année. Une croissance de +5,5 % tirée par le « Futur of Work », la cybersécurité, le Edge et le Cloud. Mais pas par GAIA-X. Lire la suite
-
Actualités
05 janv. 2022
Exchange : réparer le bug de l’an 2022 va prendre du temps aux admins (Microsoft)
Microsoft a publié un correctif manuel pour le bug qui touche Exchange depuis le 1er janvier 2022. Mais l’éditeur prévient : il faudra « un certain temps pour appliquer les modifications, télécharger les fichiers mis à jour et supprimer les files d’attente d’envois des mails ». Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : la sécurité en tête de liste
L’enquête annuelle du MagIT place la sécurité informatique en seconde place des priorités en France, en 2022, tout juste derrière la réorganisation du travail. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : plus de budgets IT pour la transformation des organisations (étude)
L’enquête annuelle du MagIT montre une embellie budgétaire pour les services IT français en 2022. Les investissements seront ciblés sur la modernisation, la génération de revenus et la réorganisation du travail. Le tout dans un environnement toujours plus ouvert qui doit être toujours plus sécurisé. Et pour une DSI qui change de statut. Lire la suite
-
Actualités
27 déc. 2021
Cybersécurité : 5 prédictions pour 2022
Les analystes d’ESG se sont penchés sur leurs boules de cristal pour essayer de déterminer de quoi sera fait 2022 en matière de cybersécurité pour les entreprises. Lire la suite
-
Conseil
27 déc. 2021
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Projet IT
09 déc. 2021
Cybersécurité : la vision « offensive » de ManoMano
Le CISO de ManoMano cultive une politique de sécurité mêlant écoute des collaborateurs et entraînement en condition réelle. Cette approche qui ne lésine pas sur les cybercoups de marteau porte ses fruits en interne. Lire la suite
-
Actualités
01 déc. 2021
Correctif temporaire pour une vulnérabilité Windows activement exploitée
Un chercheur vient de rendre public un correctif temporaire pour une vulnérabilité liée à l’installateur de Windows activement exploitée, et seulement partiellement corrigée par Microsoft à ce jour. Lire la suite
-
Conseil
05 nov. 2021
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Actualités
02 nov. 2021
Microsoft s’attelle enfin à la sécurité des TPE et des PME
L’éditeur vient de lever le voile sur Defender for Business, une offre de sécurité du poste de travail qui apporte aux TPE et aux PME des protections que Microsoft réservait jusqu’alors aux grandes entreprises. Lire la suite
-
Actualités
19 oct. 2021
Cybereason et Google Cloud créent ensemble un service XDR
Cybereason va profiter des capacités de Google Chronicle pour aller au-delà de l’EDR et proposer un service complet de détection et de réponse aux menaces. Lire la suite
-
Guide
14 oct. 2021
Guide VMworld 2021 : tout comprendre à la stratégie multicloud de VMware
Ce guide fait le point sur les annonces pivots que VMware a faites lors de son événement annuel de 2021, et qui infléchissent sa stratégie dans les domaines du cloud, de Kubernetes et du Edge Computing. Lire la suite
-
Actualités
12 oct. 2021
Avec Bitglass, Forcepoint renforce son offre d’accès cloud sécurisé
Forcepoint n’était, selon Gartner, que visionnaire sur le marché des passerelles d’accès cloud sécurisé (CASB), tandis que Bitglass était classé dans le carré des leaders, aux côtés de Microsoft, McAfee et Netskope. Lire la suite
-
Opinion
11 oct. 2021
Sécurité : « Depuis 2012, l’hyper-automatisation est une priorité » (Laurent Oudot, Tehtris)
La jeune pousse française, fondée il y a une dizaine d’années par Eléna Poincet et Laurent Oudot, a récemment levé 20 millions d’euros et est entrée dans une phase de croissance accélérée. Son cofondateur et directeur technique explique l’approche globale et automatisée qui anime l’entreprise. Lire la suite
-
Actualités
01 oct. 2021
Vers une fusion des portefeuilles produits de FireEye et McAfee Enterprise
Le fonds d’investissement STG, féru de fusions, a indiqué prévoir d’intégrer les gammes de produits de McAfee Enterprise et de FireEye. Selon les analystes, la route sera semée d’embûches. Lire la suite
-
Conseil
27 sept. 2021
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Conseil
16 sept. 2021
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Actualités
07 sept. 2021
Cybersécurité : la filière française joue la carte de l’écosystème
Coup sur coup, Tehtris et HarfangLab viennent d’annoncer des partenariats significatifs, à même de faire profiter leurs clients de synergies robustes au sein de l’écosystème français de la cybersécurité, mais aussi au-delà. Lire la suite
-
Actualités
13 août 2021
NortonLifeLock et Avast : une fusion à 8 milliards de dollars
La société issue de la fusion de NortonLifeLock et d’Avast aura un double siège, en Arizona et à Prague, et servira 500 millions d’utilisateurs, dont 40 millions de clients directs. Lire la suite
-
Conseil
19 juil. 2021
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela. Lire la suite
par- Colm Warner
- Peter van der Woude, InSpark
-
Actualités
15 juil. 2021
XDR : Secureworks implante une instance de stockage Cloud à Francfort
Avec cette nouvelle instance de stockage de données de télémétrie sur le Vieux Continent, Secureworks entend répondre aux besoins de territorialité de ses clients. Lire la suite
-
Conseil
29 juin 2021
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite
-
Conseil
28 juin 2021
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite
-
Actualités
25 juin 2021
Information Sécurité n°18 : XDR, des grandes manœuvres à un rythme soutenu
Rapprocher les multiples systèmes de défense de l’entreprise pour mieux détecter et bloquer les menaces. L’idée n’est plus toute jeune, mais elle se concrétise à un rythme accéléré avec l’approche XDR de plus en plus adoptée. C’est tout l’objet de notre magazine Information Sécurité n°18, qui vient de sortir. Lire la suite
-
Actualités
25 juin 2021
D3fend, le framework défensif construit à partir de la connaissance de l’attaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite
-
Actualités
18 juin 2021
Jamf veut simplifier le partage de terminaux mobiles Apple
La nouvelle fonctionnalité Single Login de l’éditeur doit faciliter l’utilisation d’iPad et iPhone partagés en entreprise. Parallèlement, Jamf poursuit ses efforts pour la sécurité des appareils Apple. Lire la suite
-
Conseil
18 juin 2021
Comment Deep Instinct repère les logiciels malveillants
Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif. Lire la suite
-
Actualités
17 juin 2021
Avec Deep Secure, Forcepoint veut nettoyer les données
La technologie de Deep Secure permet d’extraire les informations pertinentes des données tout en en supprimant les contenus suspects, voire ouvertement dangereux. De quoi compléter l’arsenal SASE de Forcepoint. Lire la suite
- 15 juin 2021
- 15 juin 2021
-
E-Zine
14 juin 2021
Information sécurité 18 – XDR : des grandes manoeuvres à un rythme soutenu
Dans ce no 18, cap sur l’approche intégrée de la sécurité, ou XDR (eXtended Detection and Response). Quel est aujourd’hui l’état du marché des outils permettant cette orchestration globale des éléments de la sécurité (réseau, poste de travail, serveurs, SIEM, gestion du renseignement sur les menaces) ? Découvrez aussi le témoignage de Lactalis. Lire la suite
-
Guide
07 juin 2021
Les nouveaux outils de la sécurité réseau
Trois composants de l’approche appelée SASE par Gartner peuvent contribuer à la sécurité informatique, du poste de travail comme du reste de l’infrastructure, et jusqu’au cloud, depuis le réseau. Et tous méritent que l’on s’y penche. Lire la suite
-
Actualités
03 juin 2021
FireEye se recentre sur Mandiant et les services
Sept ans après avoir racheté Mandiant pour ses services, FireEye y concentre ses efforts en cédant ses produits au fonds d’investissement. Une opération à contre-courant des approches d’autres acteurs de la cybersécurité. Lire la suite
-
Actualités
25 mai 2021
Maquillage des logiciels malveillants : une vraie fausse menace
Ce que certains présentent comme des « nouveaux » maliciels « inconnus » ne sont généralement que des logiciels malicieux connus maquillés pour tenter d’échapper à la détection. L’industrie le prend en compte depuis longtemps. Lire la suite
-
Actualités
25 mai 2021
Pour Gartner, Microsoft et CrowdStrike dominent sur la protection des postes de travail et serveurs
L’édition 2021 du quadrant magique du cabinet pour la protection des hôtes des systèmes d’information positionne les deux éditeurs loin devant leurs concurrents. Une confirmation de l’agressivité de Microsoft dans ce domaine. Lire la suite
-
Projet IT
18 mai 2021
Ransomware : comment les transports Fatton se remettent d’une cyberattaque avec Conti
Le groupe logistique français Fatton a été victime d’une cyberattaque impliquant le ransomware Conti mi-avril. Ses sauvegardes l’ont aidé à reprendre ses activités. Il compte sur son assurance pour couvrir les frais engagés. Lire la suite
-
Actualités
17 mai 2021
SASE : Forcepoint renforce son offre de déport de rendu Web
Forcepoint va compléter son offre dite Secure Access Service Edge avec l’acquisition de la jeune pousse Cyberinc. Et d’assurer que sa technologie doit venir compléter celle acquise auprès d’Ericom il y a un an. Lire la suite
-
Actualités
27 avr. 2021
Cybersécurité : Thoma Bravo ajoute Proofpoint à son portefeuille
Le fonds d’investissement consent une coquette plus-value aux actionnaires de l’éditeur pour mener une transaction valorisant ce dernier à environ 12,3 milliards de dollars. Lire la suite
-
Actualités
26 avr. 2021
Cyberattaque : rentrée sous le signe du ransomware Ryuk pour UniLaSalle
L’école d’ingénieurs a été frappée, la semaine dernière, par une attaque informatique impliquant le ransomware Ryuk. Tous les campus ne sont pas affectés de la même manière et l’accès aux outils Microsoft 365 est rétabli. Lire la suite
-
Actualités
23 avr. 2021
VMware veut renforcer la sécurité du télétravail avec Anywhere Workspace
Anywhere Workspace est une offre packagée regroupant Workspace One, l’architecture SASE de VMware et les outils de protection des terminaux de Carbon Black. Lire la suite
-
Conseil
19 avr. 2021
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
Actualités
14 avr. 2021
Les entreprises ne détectent pas mieux les attaquants, ils sortent de l’ombre plus vite
L’édition 2021 du rapport M-Trends de FireEye Mandiant montre que les assaillants restent moins longtemps tapis dans l’ombre. Mais c’est moins parce qu’ils sont débusqués que parce que leurs dégâts sautent aux yeux. Lire la suite
-
Conseil
02 avr. 2021
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite
-
Actualités
01 avr. 2021
Ransomware : un mois de mars sans répit
De nombreuses attaques de haute volée ont rythmé le mois écoulé, sans compter de graves vulnérabilités. La compétition entre acteurs malveillants apparaît soutenue. Au point que certains dissimulent désormais leurs échecs. Lire la suite
-
Actualités
29 mars 2021
Cloudflare se lance à son tour dans le déport de rendu Web
Le fournisseur de services de sécurité cloud vient d’annoncer un service d’isolation du navigateur Web, déportant le rendu du contenu de pages Web pour protéger le poste de travail de composants malicieux. Lire la suite
-
Actualités
24 mars 2021
Enseignement supérieur : alerte aux e-mails piégés avec IcedID
Le ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation a récemment averti les universités de la menace de courriels contenant des pièces jointes empoisonnées chargeant des chevaux de Troie. Emotet parti, la relève est là. Lire la suite
- 11 mars 2021
-
Actualités
10 mars 2021
Après Symantec, McAfee vend à son tour son activité entreprises
Moins de six mois après son entrée en bourse, l’éditeur a décidé de céder ses activités entreprises au fonds d’investissement STG pour se recentrer sur le marché grand public. Une décision qui rappelle celle de Symantec en 2019. Lire la suite
par- Rob Wright, Associate Editorial Director
- Valéry Rieß-Marchive, Rédacteur en chef
-
Projet IT
05 mars 2021
Tentative d’intrusion : comment Lactalis a échappé à la catastrophe
Le géant laitier a été alerté par les équipes de l’éditeur de son EDR, qui était déployé en démonstrateur sur des contrôleurs de domaine. Ce qui lui a permis d’agir rapidement pour éviter une détonation de ransomware. Lire la suite
-
Actualités
05 mars 2021
Cyberattaque : vol de données chez SITA
SITA a confirmé avoir été victime d’une attaque informatique ayant conduit à une violation de données passagers, stockées sur les serveurs Passenger Service System (US) Inc. Plusieurs compagnies aériennes sont affectées. Lire la suite
-
Actualités
02 mars 2021
Ransomware : un mois de février intense, sur tous les fronts
Entre coopération internationale et prise en compte de la menace des ransomwares au sommet de l’État, le mois écoulé a été source de nombreux espoirs. Mais l’activité malveillante n’en est pas moins restée intense. Lire la suite
-
Guide
26 févr. 2021
Adopter une approche plus opérationnelle de la sécurité
La détection des activités malicieuses dans le système d’information, jusqu’aux plus furtives, n’est plus un luxe qu’il est possible de s’épargner. Et certains attaquants impliqués dans des activités de ransomware le recommandent eux-mêmes. Lire la suite
-
Actualités
19 févr. 2021
Crowdstrike s’engage à son tour sur la voie du XDR
L’éditeur vient d’annoncer l’acquisition d’Humio, un spécialiste de la gestion des journaux d’activité et de l’observabilité. De quoi intégrer les logs dans ses opérations de corrélation et de détection. Lire la suite
-
Actualités
12 févr. 2021
XDR : les grandes manœuvres se poursuivent
Fortinet, McAfee, SentinelOne et Trend Micro viennent coup sur coup de réaffirmer leurs ambitions respectives sur ce domaine encore émergent de la détection et de la réponse étendues. Lire la suite
-
Actualités
08 févr. 2021
Microsoft lance Application Guard pour Office
Cette nouvelle fonctionnalité assure l’ouverture de documents Office dans un bac à sable protégeant le poste de travail de l’utilisateur d’éventuelles menaces. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Mike Gleason, News Writer
-
Actualités
29 janv. 2021
La chute d’Emotet, une belle opportunité pour assainir son SI
Une infection par Emotet passée inaperçue peut cacher bien plus et doit amener à s’interroger sur ses capacités de détection, voire au-delà, de réaction et de gestion de crise. Car le répit n’est ni complet ni éternel. Lire la suite
-
Projet IT
21 janv. 2021
Agrial se protège du phishing avec CloudGuard
Première coopérative de France, Agrial a préféré la solution de protection de Check Point à celles délivrées par Microsoft pour protéger sa messagerie Office 365. Un choix de la branche Boissons qui est aujourd’hui généralisé à l’ensemble du groupe. Lire la suite
-
Actualités
14 janv. 2021
Intel veut mettre la détection de ransomware dans le CPU
Et Cybereason a déjà répondu présent. Selon le fondeur, cette approche doit permettre d’éviter le contournement des défenses au niveau applicatif ou du système d’exploitation. Jusqu’à couvrir les machines virtuelles. Lire la suite
-
Conseil
11 janv. 2021
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes. Lire la suite
-
Actualités
30 déc. 2020
Emotet sort de sa léthargie
Après un mois de novembre particulièrement calme, ce botnet vient de reprendre ses activités d’envoi de pourriels piégés à grand renfort de pièces jointes vérolées. La menace d’un début d’année difficile pour certains. Lire la suite
-
Conseil
29 déc. 2020
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Projet IT
08 déc. 2020
Malspam : comment faire la chasse aux comptes de messagerie détournés
Identifier des comptes compromis par des maliciels tels qu’Emotet, Trickbot ou Qakbot n’est pas trivial. Surtout a posteriori et sans beaucoup d’indices, ou lorsque le détournement est exploité discrètement. Lire la suite
-
Conseil
27 nov. 2020
Les avantages et les inconvénients du déport de rendu Web
Le « remote browser isolation » permet notamment de réduire le risque de contamination par des contenus malicieux lors de la consultation de sites Web compromis par des acteurs malveillants. Mais l’approche comporte des défis. Lire la suite
-
Projet IT
12 nov. 2020
Cyber risque : les secrets de Schneider Electric pour améliorer son score BitSight
Le BitSight est consulté par les investisseurs, par les assureurs et par les clients pour évaluer le niveau de sécurité d’une entreprise. Il est donc capital d’améliorer cette note. C’est ce qui a poussé Schneider Electric à mettre en place la protection DNS BloxOne d’Infoblox. Lire la suite
-
Conseil
09 nov. 2020
DSI : sept tendances clefs pour bien préparer 2021
Simplification des architectures cloud, plateformes de données pour rendre le Machine Learning possible, sécurisation du télétravail, avènement des technologies immersives, RPA « infusé » et softphony sont autant de tendances qui devraient marquer 2021. Tout comme le besoin pour l’IT d’être encore plus agile et rapide. Lire la suite
-
Actualités
04 nov. 2020
Sopra Steria : une attaque éclair ? Pas si vite…
Selon nos informations, le premier contact avec Trickbot remonte au 15 octobre. Mais c’est le 19 octobre au soir que la situation semble prendre un tournant décisif, soit environ 24 h avant que ne débute le déploiement de Ryuk. Lire la suite
-
Conseil
04 nov. 2020
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité. Lire la suite
-
Projet IT
30 oct. 2020
Ransomware : dans les coulisses d’une attaque menée avec… BitLocker
Les assaillants ont retourné la fonctionnalité BitLocker de Windows contre leur victime, après avoir mis la main sur un contrôleur de domaine… via un Windows Server 2003 oublié de tous. Mais les sauvegardes ont joué leur rôle. Lire la suite
-
Conseil
29 oct. 2020
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité. Lire la suite
-
Actualités
28 oct. 2020
Emotet : le monde du notariat concerné à son tour
Chez 3DX Internet, Christophe Dary a repéré une dizaine d’adresses e-mail d’offices notariaux impliquées dans la diffusion d’Emotet, ce cheval de Troie. Les données de TG Soft laissent entrevoir d’éventuels détournements de comptes. Lire la suite
-
Projet IT
27 oct. 2020
Comment Lagardere Travel Retail renouvelle la sécurité de ses postes de travail
Héritier d’une approche très décentralisée et peu maintenue de la protection des postes de travail, le RSSI du groupe a choisi de se tourner vers SentinelOne. De quoi au passage gagner en visibilité sur le parc. Lire la suite
-
Conseil
26 oct. 2020
Sécurité de la messagerie : de l’importance des enregistrements DNS
Certaines organisations laissent un enregistrement MX pointant directement vers leurs serveurs et non pas vers ceux de leur solution de filtrage des messages entrants. Une pratique risquée. Lire la suite
-
Guide
26 oct. 2020
Ransomware, une star sans rival des menaces en 2020
Les rançongiciels règnent sans partage sur le paysage des menaces cette année. Et il paraît audacieux, sinon naïf, de s’attendre à un inversement de tendance : trop d’organisations offrent encore bien trop d’opportunités. Lire la suite