Protection du terminal et EDR
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- Automatiser Votre Réseau Avec Red Hat –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
20 sept. 2019
Sécurité du poste de travail : HP rachète Bromium
Avec ce rachat, le constructeur met la main sur une technologie de micro-virtualisation qu’il proposait déjà à ses clients dans le cadre d’un partenariat, sous le nom de Sure Click. Lire la suite
-
Actualités
19 sept. 2019
WannaCry : des leçons qui n’ont (toujours) pas été tirées
Plus de deux ans après son apparition, ce maliciel continue de jeter une lumière crue sur l’hygiène informatique mondiale. Des milliers de variantes se propagent toujours. L’absence d’effet véritable ne tient qu’à très peu de choses. Lire la suite
-
Opinion
13 sept. 2019
Adrien Gendre, Vade Secure : « les assaillants essaient de s’attirer la confiance de leur cible »
Face à la créativité des cyber-délinquants, les spécialistes de la protection de la messagerie électronique doivent redoubler d’ingéniosité. Mais l’exercice n’a rien de trivial. Lire la suite
-
Actualités
10 sept. 2019
Ransomware : le Texas pointe un maillon faible, l’administration à distance
Authentification forte, accès aux systèmes d'administration par VPN, etc. Le service des ressources informatiques de l’état tire les enseignements de l'incident survenu durant l'été. Et formule ses recommandations. Lire la suite
-
Actualités
06 sept. 2019
Cybersécurité : une rentrée sous le signe de la remise à plat
N’en déplaise aux adeptes de discours marketing alambiqués, pour certains, l’heure apparaît plus au retour aux bases de la sécurité informatique. Voire à la réflexion en profondeur sur sa gouvernance. Lire la suite
-
Actualités
04 sept. 2019
Sécurité : iOS enfin rattrapé par Android ?
L’actualité récente laisse apparaître le système d’exploitation d’Apple plus fragile. Le marché des vulnérabilités semble penser la même chose. Mais attention aux conclusions simplistes. Lire la suite
-
Definition
29 août 2019
NBAD (détection des anomalies comportementales sur le réseau)
La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels. Lire la suite
-
Actualités
29 août 2019
Protection du poste de travail : NSS Labs débouté de sa plainte
Les avocats représentant l’organisation AMTSO, chargée de définir les standards de test des systèmes de protection contre les maliciels, ont récemment annoncé la nouvelle. Silence, pour l’heure, du principal intéressé. Lire la suite
-
Actualités
26 août 2019
Protection du poste de travail : pour Gartner, Microsoft s'impose parmi les leaders
Pour le cabinet, l’éditeur compte désormais parmi les leaders du marché, alors qu’il n’était encore que visionnaire l’an dernier, ou challenger il y a deux ans. Crowdstrike est également distingué. Lire la suite
-
Actualités
23 août 2019
Avec Carbon Black, VMware se donne les moyens d’être un acteur majeur de la sécurité
Le mastodonte de la virtualisation et de l’administration des terminaux vient d’annoncer l’acquisition d’un spécialiste de la sécurité de ces derniers. Une opération hautement stratégique et des ramifications multiples. Lire la suite
-
Actualités
22 août 2019
Trophées VMworld 2019 : les candidatures ouvertes jusqu’au 11 octobre !
Les candidats ont jusqu’au 11 octobre pour soumettre leurs projets dans l’une des 3 catégories. Les lauréats recevront leur prix lors de VMworld Europe 2019 à Barcelone en novembre prochain. Lire la suite
-
Actualités
14 août 2019
Bureau à distance : nouveau coup de tocsin pour les systèmes Windows
La série de correctifs publiée ce mardi 13 août par Microsoft en contient au moins deux concernant des vulnérabilités affectant les services de bureau à distance et pouvant être exploitées dans le cadre de vers. Lire la suite
-
Actualités
12 août 2019
Vulnérabilité Bluekeep : plus de 800 000 systèmes encore non corrigés
Malgré les alertes répétées, il faudrait encore compter avec plus de 800 000 systèmes Windows exposant en ligne un service RDP sans que les correctifs disponibles n’aient été appliqués. Lire la suite
-
Actualités
09 août 2019
Broadcom s’offre l’activité entreprises de Symantec pour près de 11 milliards de dollars
Le groupe entend ainsi étendre son portefeuille logiciel pour les infrastructures d’entreprise, dans un effort pour constituer « l’une des entreprises de technologies d’infrastructures leaders dans le monde ». Lire la suite
-
Actualités
01 août 2019
La détection de maliciels reste un chantier ouvert
Des chercheurs ont réussi à berner les modèles d’identification de logiciels malveillants établis par Cylance à partir d’apprentissage automatique. La démonstration d’une menace identifiée et prise au sérieux de longue date. Lire la suite
-
Actualités
01 août 2019
Sécurité macOS : Jamf s’offre Digita Security
L’éditeur spécialiste de l’administration de parcs de terminaux signés Apple vient d’annoncer le rachat de cette jeune pousse co-fondée par un expert renommé de la sécurité de macOS, Patrick Wardle. Lire la suite
-
Conseil
28 juin 2019
Que prendre en compte afin de choisir un antivirus pour son environnement VDI ?
Les postes de travail virtuels ne sont pas immunisés contre les menaces informatiques. Mais choisir une solution de protection adaptée n’est pas forcément trivial. Lire la suite
-
Actualités
25 juin 2019
SentinelOne : « dès le départ, nous étions prêts pour aller au-delà de la protection du terminal »
En misant sur la télémétrie comportementale pour protéger les hôtes, l’éditeur s’est donné les moyens d’aller bien au-delà, en offrant détection et remédiation, mais aussi visibilité réseau. Nick Warner, directeur des opérations de SentinelOne, détaille l'approche. Lire la suite
-
Actualités
21 juin 2019
Cybersécurité : nouveau coup de tocsin pour les prestataires de services managés
La jeune pousse Huntress Labs vient de suivre trois incidents où les ordinateurs de clients de prestataires d’infogérance ont été compromis par ransomware, via des outils d’administration à distance. Lire la suite
-
Actualités
17 juin 2019
Sysmon 10 : Microsoft aide la réponse à incident en journalisant les requêtes DNS
Très attendue, cette nouveauté a rapidement été largement saluée par les experts. Et force est de constater qu’elle n’a rien de négligeable, même si elle n’est pas infaillible. Lire la suite
-
Projet IT
12 juin 2019
#NotPetya : les enseignements tirés chez Maersk
Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite
-
Actualités
11 juin 2019
Analyse des attaques : Kaspersky continue son adoption du framework Att&ck
La dernière mouture de la suite de chasse aux menaces avancées de l’éditeur adopte la classification d’indicateurs établie par ce framework du Mitre, s’inscrivant ainsi dans une tendance de fond. Lire la suite
-
Actualités
07 juin 2019
Cybersécurité : Elastic réaffirme ses ambitions avec l’acquisition d’Endgame
En mettant la main sur ce spécialiste de la détection et de remédiation sur le poste de travail, l’éditeur élargit les perspectives de son offre alternative aux SIEM traditionnels. Lire la suite
-
Conseil
05 juin 2019
Les bonnes pratiques de Linux sur le poste de travail
Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas. Lire la suite
-
Actualités
05 juin 2019
Vulnérabilité RDP : Microsoft relance l’alerte
L’éditeur apparaît particulièrement inquiet du risque d’exploitation de la vulnérabilité désormais appelée Bluekeep. Mais une autre affectant encore une fois RDP vient d’être dévoilée. Lire la suite
-
Actualités
04 juin 2019
Conférence développeurs : Apple n’oublie pas la sécurité et les entreprises
Avec les futurs macOS Catalina et iOS/iPadOS 13, Apple poursuit ses efforts de durcissement contre les menaces. Tout en jouant la flexibilité pour les déploiements de type BYOD. Lire la suite
-
Actualités
28 mai 2019
Microsoft dote Defender ATP de capacités de réponse à incident en temps réel
La solution de détection et de remédiation de menaces de Microsoft permet désormais de lancer de multiples actions d’investigation à distance sur les hôtes suspects. Lire la suite
-
Actualités
27 mai 2019
Certificats : les pirates aiment Sectigo, selon Chronicle
Mais pas tant que cela tout de même, essaie de faire entendre l’autorité de certification, sans répondre à la question de fond de ses processus de contrôle des demandes de certificats. Lire la suite
-
Actualités
24 mai 2019
EDR : Crowdstrike et NSS Labs enterrent la hache de guerre
Le laboratoire semble avoir accepté de manger son chapeau, revenant sur les conclusions qui l’avaient amené à croiser le fer avec l’éditeur début 2017. Ce dernier ne permet plus de consulter son annonce de l’époque. Lire la suite
-
Actualités
17 mai 2019
Processeurs Intel : découverte de nouvelles attaques par canaux auxiliaires
L’architecture des processeurs modernes d’Intel continue de livrer des vulnérabilités susceptibles de conduire à la collecte de données sensibles sur les machines concernées. Les corriger pleinement peut être douloureux. Lire la suite
-
Actualités
13 mai 2019
Protection du poste de travail : vol et mise en vente de code source de trois éditeurs
Des pirates de haute volée chercheraient à vendre le code en question pour plus 300 000 $ avec, en prime, l’accès aux systèmes d’information des victimes. Les noms de celles-ci ne sont pas encore connus. Lire la suite
-
Conseil
13 mai 2019
Microsoft 365 : les différentes offres et leurs fonctionnalités
Microsoft 365 propose différents plans en fonction des tailles d'entreprises. Voici dans le détail les types d'abonnements possibles et les fonctionnalités que propose chaque plan de cette plate-forme Cloud complète dédiée aux utilisateurs. Lire la suite
-
Actualités
10 mai 2019
Symantec remanie sa direction
L’éditeur de produits et solutions de sécurité cherche un nouveau Pdg en remplacement de Greg Clarks et vient de débaucher le directeur financier de Logitech. Le tout sur fond de résultats décevant sur le segment entreprises. Lire la suite
-
Conseil
10 mai 2019
Machine learning : des apports certains en cybersécurité
Mais encore faut-il avoir les moyens d’en tirer profit. Et surtout, pas question de chercher à compter dessus pour remplacer des analystes : il s’agit plutôt de les « augmenter, en choisissant scrupuleusement les cas d’usage ». Lire la suite
-
Actualités
09 mai 2019
Crowdstrike s’attaque à la protection du BIOS
L’éditeur de technologies dans la cybersécurité vient d’ajouter à sa plateforme Falcon des capacités de détection d’attaques, visant le système de contrôle des entrées/sorties de base des ordinateurs et serveurs. Lire la suite
-
Conseil
03 mai 2019
Sécurité de l’e-mail : les offres de Barracuda, Proofpoint et Vade Secure
Les deux premiers profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Le Français joue la carte de l’apprentissage automatique pour détecter le phishing ciblé. Lire la suite
-
Actualités
03 mai 2019
Les messageries électroniques, vecteurs de tant de cybermenaces
Courrier électronique, SMS et autres messageries électroniques sont autant de supports de transmission de menaces. Qu’il s’agisse de chercher à faire télécharger un maliciel, visiter une page Web frauduleuse, ou encore conduire une arnaque. Et cela ne semble pas prêt de s’arrêter. Lire la suite
-
Opinion
03 mai 2019
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite
-
Opinion
30 avr. 2019
En mobilité aussi, les plans de sécurité passent par une analyse de risque
Comment gérer la sécurité de la mobilité dans son entreprise ? En prenant exemple sur le grand psychologue Abraham Maslow, estime Niel Nickolaisen, directeur technique d’O.C. Tanner. Lire la suite
-
Actualités
25 avr. 2019
Microsoft ouvre Defender ATP aux applications tierces
L’éditeur vient de rendre généralement accessibles les APIs qui doivent permettre d’intégrer sa solution de protection des hôtes du système d’information à des fins d’automatisation, d’orchestration, ou simplement de collecte de données. Lire la suite
-
Conseil
18 avr. 2019
En cybersécurité, l’intelligence artificielle se concentre sur le comportement
L'intelligence artificielle et en particulier l'apprentissage automatique, est utilisée avec succès dans les outils de sécurité informatique. Lire la suite
-
Actualités
17 avr. 2019
HP complète l’offre de sécurité de ses PC professionnels
Le constructeur vient de présenter Sure Sense, le tout dernier composant de son éventail de mécanismes de sécurité pour sa gamme d’ordinateurs personnels à destination des entreprises. Lire la suite
-
Actualités
02 avr. 2019
Protection du poste de travail : dans les coulisses des tests de NSS Labs
Le laboratoire a publié récemment les résultats de sa dernière campagne de tests de produits de protection des postes de travail. Jason Brvenik, son directeur technique, partage son regard sur l’évolution de l’offre. Lire la suite
-
Actualités
28 mars 2019
Ransomware : l’Anssi dissèque Lockergoga dans un rapport détaillé
L’Agence estime que les cyberattaquants peuvent attendre longtemps afin de lancer le processus de chiffrement. Elle souligne les ressemblances avec le ransomware Ryuk et le groupe Grim Spider. Lire la suite
-
Actualités
26 mars 2019
Sous pression, Asus alerte sur l’attaque ayant visé certains de ses clients
Le constructeur vient finalement de sortir de sa réserve, assurant que seul un petit nombre de clients ont été touchés et, désormais, prévenus. Mais il n’a pas révoqué le certificat détourné. Lire la suite
-
Actualités
25 mars 2019
LockerGoga : la nature ciblée des cyberattaques tend à se confirmer
Les opérateurs du rançongiciel semblent adopter une approche très méthodique. Ce qui ne manque pas de rappeler la chasse « au gros gibier » sur laquelle misent ceux de Ryuk. Lire la suite
-
Actualités
22 mars 2019
Microsoft étend Defender ATP à la gestion des vulnérabilités
L’éditeur ne s’est pas contenté d’ouvrir sa solution de protection et de surveillance des postes de travail aux Mac. Il a également étendu son champ d’utilisation à la gestion des vulnérabilités, en lien avec Intune. Lire la suite
-
Actualités
21 mars 2019
Protection du poste de travail : Defender ATP s’ouvre à macOS
Celui qui était jusqu’ici réservé au monde Windows, et pendant longtemps à la dernière version du système d’exploitation client de Microsoft, s’apprête à étendre son emprise et, avec elle, l’ombre qu’il projette sur les autres solutions de détection et de remédiation sur le poste de travail. Lire la suite
-
Conseil
20 mars 2019
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
Actualités
15 mars 2019
Kaspersky continue de moderniser son offre de protection du poste de travail
Avec le contrôle adaptatif d’anomalies, l’éditeur entend améliorer la détection et le blocage des crypto-mineurs et des menaces issues de la navigation Web. Il ajoute à cela une nouvelle console d’administration et le support d’OpenAPI. Lire la suite
-
Conseil
14 mars 2019
Pour lutter contre les cybermenaces, Huntress Labs se concentre sur les modes de persistance
La jeune pousse de Baltimore, dans l’état américain du Maryland, ne prétend pas concurrencer les outils de prévention, même les plus avancés, mais les compléter en se penchant sur ce qui permet à un attaquant de se maintenir dans une infrastructure compromise. Lire la suite
-
Actualités
12 mars 2019
Protection du poste de travail : le prix désormais plus déterminant que l’efficacité ?
Les tests de NSS Labs font ressortir des produits au coude à coude, s’inscrivant très majoritairement à plus de 96 % d’efficacité contre les menaces. Mais avec des prix variant du simple au triple, voire plus. Lire la suite
-
Actualités
12 mars 2019
Emotet, Trickbot : des vecteurs de diffusion du ransomware Ryuk à prendre très au sérieux
Le comté de Jackson, en Géorgie, aux Etats-Unis, a versé 400 000 $ de rançon pour se débarrasser de ce rançongiciel. Les experts recommandent la plus grande prudence face à ses vecteurs de distribution. Car ceux-ci s’avèrent redoutables. Lire la suite
-
Actualités
11 mars 2019
RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces
Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques. Lire la suite
-
Actualités
07 mars 2019
En rachetant ProtectWise et s’associant à Cylance, Verizon modernise son offre de protection
L’opérateur et prestataire de services va ainsi pouvoir proposer une offre complète de protection et de détection des menaces basée sur les techniques d’intelligence artificielle et couvrant réseaux et hôtes du système d’information. Lire la suite
-
Actualités
05 mars 2019
Ericom enrichit son offre de déport de navigateur Web pour lutter contre la fraude
Fort de nouvelles capacités de filtrage d’URL et d’analyse de contenus, son système Shield veut désormais protéger contre le hameçonnage et autres arnaques au président. Lire la suite
-
Actualités
05 mars 2019
SentinelOne joue la carte chronologique pour traiter les incidents de sécurité
Sa nouvelle fonctionnalité ActiveEDR doit assurer la reconstruction automatique de la chronologie des événements en cas d’incident, et la remonter pour permettre une remédiation plus complète. Lire la suite
-
Projet IT
05 mars 2019
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Conseil
04 mars 2019
Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
Les utilisateurs peuvent, sur leurs appareils mobiles, prendre des décisions cruciales pour la sécurité des données et de l’infrastructure de l’entreprise. Il est ainsi essentiel d’améliorer la prévention des attaques par hameçonnage ("phishing"). Lire la suite
par- Kevin Beaver, Principle Logic, LLC
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
04 mars 2019
Crowdstrike étend son offre d’EDR aux terminaux mobiles
En étendant Falcon aux appareils Android et iOS, l’éditeur entend permettre de chasser les menaces sur un périmètre plus large. Une visibilité dont il explique la nécessité par la présence de données d’entreprise sur ces terminaux. Lire la suite
-
Actualités
28 févr. 2019
EDR : Palo Alto Networks concrétise le rachat de Secdo
L’équipementier vient d’annoncer Cortex XDR, une solution qui s’appuie sur la technologie acquise à l’occasion de cette opération. Et de jouer l’intégration avec Traps, son module de protection des hôtes de l’infrastructure. Lire la suite
-
Guide
28 févr. 2019
A la découverte des composants de sécurité de Windows 10
Ce guide essentiel vous propose de partir à la découverte des composants de sécurité de Windows 10, un ensemble robuste d’outils et services pour assurer son administration et la sécurité des postes de travail. Lire la suite
-
Conseil
27 févr. 2019
Bitlocker, une solution de chiffrement viable en entreprise
Fort de nombreuses fonctionnalités ajoutées au fil du temps depuis son lancement initial, le composant de chiffrement de Windows mérite largement l’attention des administrateurs systèmes. Lire la suite
-
Actualités
27 févr. 2019
Après Cybereason, SentinelOne étend à son tour ses capacités d’investigation et de remédiation
Les deux éditeurs poursuivent à un rythme soutenu l’évolution de leurs plateformes de protection des postes de travail et des serveurs, avançant rapidement sur le terrain de l’EDR. Lire la suite
-
Conseil
26 févr. 2019
Windows 10 : les pare-feu de tiers valent-ils l’investissement ?
Efficace, le pare-feu de Windows n'est pas forcément ce qui se fait de mieux. Dans certains cas, des pare-feu tiers ajoutent une couche supplémentaire de protection bienvenue. Lire la suite
-
Opinion
19 févr. 2019
Vincent Dely, Digital Guardian : « l’UEBA aide l’analyste à prioriser ses actions »
L’architecte solutions EMEA de Digital Guardian, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Opinion
19 févr. 2019
Balazs Scheidler, One Identity : « considérer l’UBA comme un segment de marché était une erreur »
L’ancien directeur technique de Balabit, racheté par One Identity début 2018, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Actualités
18 févr. 2019
Mobilité : la menace des maliciels reste marginale
Les données sur les menaces mobiles de Zimperium montrent que les malwares constituent une source d'inquiétude. Mais dans les faits, ils n’affectent encore que peu d'appareils. Lire la suite
-
Actualités
14 févr. 2019
L’inflation du stockage interne des terminaux mobiles, un casse-tête pour RSSI ?
Les iPad Pro d’Apple sont déjà disponibles avec 1 To de stockage interne. Un volume de stockage encore rare pour un terminal mobile. Mais Samsung vient de présenter une puce susceptible de banaliser cela. Lire la suite
-
Actualités
14 févr. 2019
Quand les maliciels iront se cacher dans les enclaves d’exécution sécurisée
Les chercheurs de l’université technique de Graz viennent de montrer comment cacher un exploit dans une enclave SGX de processeur Intel pour ne lancer son exécution qu’à la demande. En toute furtivité. Lire la suite
-
Guide
13 févr. 2019
Intelligence Artificielle et Cybersécurité : duo gagnant
La cybersécurité, comme les autres domaines de l'IT, se modernise sous l'influence d'une IA qui l'infuse de plus en plus. Mais au-delà du marketing des éditeurs, quels sont réellement les progrès apportés par ces technologies à la sécurité ? Et n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial. Lire la suite
-
Actualités
11 févr. 2019
Ransomware : quand le monde de la sauvegarde se met à la sécurité
Plusieurs acteurs du monde du stockage et de la sauvegarde ont pris conscience de l’enjeu que représentent les rançongiciels, notamment pour la restauration. Et d’adapter leurs offres en conséquence. Lire la suite
-
Actualités
08 févr. 2019
EDR : la prochaine campagne d’évaluation du Mitre se penchera sur APT29
L’organisation va confronter plusieurs solutions de détection et de remédiation sur les hôtes de l’infrastructure à la simulation d’une attaque conduite par le groupe aussi connu sous les noms Cozy Bear et Dukes. Lire la suite
-
Actualités
07 févr. 2019
EDR : Sophos s’apprête à renforcer son offre avec Darkbytes
L’acquisition devra permettre à l’éditeur d’étoffer son offre de détection et de remédiation sur les hôtes. Mais elle marque également son entrée dans le domaine des services managés, comme certains de ses concurrents. Lire la suite
-
Actualités
04 févr. 2019
Dell construit une offre de sécurité des hôtes avec Crowdstrike et Secureworks
Le groupe joue la carte du partenariat pour SafeGuard and Response, une gamme de services et de produits de protection des postes de travail et serveurs, conçue pour tenir compte des évolutions des menaces. Lire la suite
-
Actualités
31 janv. 2019
Protection des hôtes : Symantec lance un service managé d'EDR
L’éditeur vient d’annoncer la version 4.0 de sa solution de détection et de réponse sur les hôtes, qu’il rebaptise au passage et accompagne d’une offre d’EDR en mode service managé. Lire la suite
-
Actualités
30 janv. 2019
Protection du poste de travail : comment Microsoft s’est graduellement fait une place au soleil
Les experts reconnaissent de plus en plus la valeur des outils proposés nativement par l’éditeur avec Windows 10, même s’ils font encore état de lacunes. Lire la suite
-
Actualités
30 janv. 2019
Altran, victime du nouveau ransomware LockerGoga ?
Des premiers échantillons de ce rançongiciel sont apparus la semaine dernière, alors que l’entreprise de services numériques était confrontée à ce qu’elle appelle un « cryptolocker ». Elle ne confirme pas. Lire la suite
-
Actualités
29 janv. 2019
Apple travaille à la correction d’une faille sévère dans Facetime
Liée à la fonctionnalité d’appels de groupe, elle permet d’accéder à l’audio et à la vidéo d’un correspondant avant qu’il ait décroché. Le groupe a temporairement désactivé cette fonctionnalité et travaille à un correctif. Lire la suite
-
Conseil
28 janv. 2019
En première ligne avec Windows Defender
La mise à jour d’automne de Windows 10 a apporté des avancées significatives à Defender, renforçant la sécurité du système d’exploitation notamment avec Application Guard et Exploit Guard. Lire la suite
-
Opinion
18 janv. 2019
La conformité commence par la connexion
François Amigorena, fondateur et PDG de la société, IS Decisions revient sur le rôle primordial que jouent les connexions dans la mise en place de politiques de conformité et de leur contrôle. Lire la suite
par- François Amigorena, fondateur et PDG de IS Decisions
-
Actualités
10 janv. 2019
EDR : Tehtris améliore encore sa solution eGambit Endpoint Security
Les résultats des tests d’efficacité de SKD-Labs mettent en évidence une progression significative par rapport à la précédente vague de 2017. Avec un taux de détection des maliciels de 100 %. Lire la suite
-
Actualités
09 janv. 2019
L’authentification des périphériques USB-C va enfin se mettre en place
Le programme correspondant vient d’être lancé. Près de trois ans après son annonce. Mais combien encore avant sa généralisation ? Lire la suite
-
Actualités
21 déc. 2018
Protection des données personnelles : des PME prises en flagrant délit de négligence ?
Une part importante des petites et moyennes entreprises françaises n’a pas renforcé la sécurité de son informatique depuis l’entrée en vigueur du RGPD. Et ce n’est pas parce qu’elles sont à l’abri de la menace. Lire la suite
-
Actualités
20 déc. 2018
Isolation d'applications : Microsoft pousse un peu plus loin la carte de la micro-virtualisation
L’éditeur va prochainement permettre d’exécuter les applications susceptibles de conduire à une compromission de la machine sous Windows 10 dans une machine virtuelle temporaire, jetable. Lire la suite
-
Conseil
18 déc. 2018
Bromium Protected App : pour sécuriser les applications sensibles
Connu pour son utilisation de la micro-virtualisation sur le poste de travail, l'éditeur mise cette fois-ci sur un hyperviseur client de type 1 pour isoler les applications sensibles sur des postes de travail non maîtrisés. Lire la suite
-
Actualités
06 déc. 2018
Symantec lance un nettoyeur de clés USB pour les environnements industriels
L’éditeur compte ainsi répondre aux besoins d’assurance sanitaire des opérateurs d’infrastructures critiques. Il revendique l’utilisation d’un moteur neuronal au-delà des traditionnelles listes de signatures. Lire la suite
-
Actualités
06 déc. 2018
SentinelOne se voit en remplaçant complet des suites traditionnelles de protection des hôtes
L’éditeur estime proposer désormais de quoi remplacer totalement les suites traditionnelles et concurrents de sécurité des postes de travail, avec notamment un module de contrôle du trafic réseau. Lire la suite
-
Actualités
04 déc. 2018
Solutions EDR en entreprise : une adoption partielle selon un sondage Ponemon Institute
Peu d’entreprises utilisent encore des solutions de détection et de remédiation des attaques sur les hôtes de l’infrastructure. L’adoption apparaît difficile même si les promesses sont claires, ainsi que la nécessité. Lire la suite
-
Actualités
03 déc. 2018
EDR : le Mitre livre les résultats de son évaluation des capacités de détection
L’organisation a confronté plusieurs solutions de détection et de remédiation sur les points de terminaison à une émulation d’attaque conduite par le groupe APT3 et produit des résultats particulièrement riches. Lire la suite
-
Actualités
30 nov. 2018
Menlo Security fait son entrée dans le quadrant Gartner des passerelles de sécurité Web
Le spécialiste du déport de rendu se range parmi les visionnaires d’un marché dominé par Zscaler et Symantec. Ce dernier continue de profiter de ses acquisitions passées, et de ses efforts d’intégration. Mais pas sans que ce soit indolore pour les clients. Lire la suite
-
Opinion
30 nov. 2018
Identifier des indicateurs clés de compromission
Connexions, mouvement latéral, point de transmission sont autant d’indicateurs de compromission du SI. François Amigorena, fondateur et PDG de la société, IS Decisions, vous aide à identifier le bon. Lire la suite
par- François Amigorena, fondateur et PDG, IS Decisions
-
Opinion
23 nov. 2018
Menace interne : un indicateur avancé pour éviter les attaques
François Amigorena, fondateur et PDG de la société, IS Decisions, explique pourquoi une gestion minutieuse des connexions constitue une alerte et une parade efficace à nombre d’attaques, à commencer par celles qui viennent de l’intérieur. Lire la suite
par- François Amigorena, PDG, IS Decisions
-
Actualités
19 nov. 2018
EDR : Arc4dia dresse un bilan mitigé de la première campagne de test de NSS Labs
L’éditeur a été malmené dans les résultats dévoilés la semaine dernière. Beau joueur, il ne s’en prend pas au laboratoire, mais explique comment son approche de l’EDR a pesé sur les résultats. Lire la suite
-
Actualités
16 nov. 2018
Blackberry rachète Cylance
L’opération vient d’être officialisée. Elle valorise la jeune pousse à 1,4 Md$. Le Canadien compte ainsi compléter son offre, notamment pour la mobilité d’entreprise, les systèmes embarqués et les objets connectés. Lire la suite
-
Actualités
15 nov. 2018
EDR : NSS Labs ne parvient à tester que quatre éditeurs
Ils sont censés fournir une visibilité accrue sur les menaces touchant le système d’information. Mais obtenir une visibilité complète sur leurs performances apparaît encore un peu difficile. Cela pourrait changer sous peu. Lire la suite
-
Actualités
14 nov. 2018
Blackberry chercherait à s’offrir Cylance
Un accord pourrait être annoncé cette semaine. La transaction valoriserait la jeune pousse à 1,5 Md$ et permettrait au Canadien d’étendre son offre avec une solution de protection des serveurs et postes de travail. Lire la suite
-
Actualités
09 nov. 2018
Chiffrement : des disques qui ne tiennent pas leurs promesses
Des chercheurs néerlandais ont trouvé des vulnérabilités critiques dans les dispositifs matériels de chiffrement intégrés à certains disques à mémoire flash. Jusqu’à remettre en cause la robustesse de Bitlocker de Windows. Lire la suite
-
Opinion
08 nov. 2018
Peter Kosinar, Eset : « les objets connectés restent vulnérables, mais ils sont moins accessibles »
Chercheur sénior en menaces chez l’éditeur, Peter Kosinar revient, partage, dans un entretien avec la rédaction, ses observations sur l’état de la sécurité des objets connectés, deux ans après Mirai. Lire la suite
-
Conseil
07 nov. 2018
Quels outils pour créer des campagnes de sensibilisation au phishing ?
La prise de conscience semble là : le volet technique de la prévention du hameçonnage ne suffit plus. Plusieurs opérations capitalistiques l’ont récemment montré. Ainsi que la multiplication des outils. Lire la suite