Sécurité réseau (IDS, XDR, etc.)
-
Actualités
23 oct. 2024
Fortinet : passage à la case patch pour les utilisateurs de FortiManager
L’équipementier vient de lever publiquement le voile sur une vulnérabilité critique. Son exploitation a été constatée, et Fortinet a préalablement commencé à alerter ses clients. Lire la suite
-
Actualités
21 oct. 2024
Services de sécurité managés, XDR : Sophos s’offre Secureworks
L'acquisition par Sophos d'un autre fournisseur de solutions de sécurité permettra à ses partenaires d'accéder à davantage de produits pour protéger les PME. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Simon Quicke, Microscope Editor
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
- Modèle complet d’appel d’offre CCM –Livre Blanc
- GARANTIR L’ACCESSIBILITÉ DE VOS DOCUMENTS PDF –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Definition
23 janv. 2017
Test d'intrusion
Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate. Lire la suite
-
Definition
18 janv. 2017
Deep Packet Inspection
L'inspection de paquets en profondeur (ou DPI) est une méthode qui consiste à filtrer les paquets au niveau de la couche application du modèle OSI. La méthode DPI permet de détecter, d'identifier, de classer et de réacheminer ou de bloquer les paquets contenant des charges utiles (payload) que les mécanismes conventionnels de filtrage ne sont pas en mesure de détecter puisqu'ils examinent uniquement les en-têtes. Lire la suite
-
Definition
16 janv. 2017
Système de prévention des intrusions (IPS)
Un système de prévention des intrusions (IPS) est un outil de cybersécurité qui examine le trafic réseau afin d'identifier les menaces potentielles et de prendre automatiquement des mesures pour les contrer. Lire la suite
-
Actualités
11 janv. 2017
Fortinet veut combiner SOC et NOC
L’équipementier profite de la présentation de la version 5.6 de son FortiOS pour lancer une solution qui vise à consolider supervision opérationnelle du réseau et de la sécurité. Lire la suite
-
Definition
15 déc. 2016
Analyse comportementale du réseau
L'analyse comportementale du réseau sert à renforcer la sécurité d'un réseau propriétaire par la surveillance du trafic et l'observation des actions inhabituelles ou des écarts par rapport au fonctionnement normal. Lire la suite
-
Definition
15 déc. 2016
Contrôle d'accès au réseau
La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie. Lire la suite
-
Projet IT
14 déc. 2016
Automatisation : la clé de l’agilité pour vente-privee.com
Le spécialiste de la vente en ligne a pu réduire de quatre semaines à 48h le délai nécessaire au déploiement, en parallèle sur deux sites, de ses environnements de recette. Lire la suite
-
Projet IT
06 déc. 2016
La Banque de France passe à la micro-segmentation réseau
Un choix qui doit permettre d’accélérer le déploiement de nouveaux environnements de développement ou encore celui de nouveaux services, sans sacrifier la sécurité et le contrôle. Lire la suite
-
Projet IT
28 nov. 2016
Euroclear industrialise la gestion de ses règles de pare-feu avec Algosec
Plus l’infrastructure se complexifie, plus la gestion des règles de pare-feu peut tourner au casse-tête. Euroclear s’est donné les moyens de la simplifier, tout en gagnant au passage en rigueur. Lire la suite
-
Conseil
28 nov. 2016
Aperçu de Lancope StealthWatch FlowCollector
L’expert Dan Sullivan se penche sur cet outil dédié à l’analyse de vastes volumes de données à la recherche d’activités suspectes. Lire la suite
-
Actualités
22 nov. 2016
Les éditeurs de navigateurs Web mettent SHA-1 à la retraite
Le support des certificats établis avec cet algorithme s’apprête à disparaître des principaux navigateurs Web. Google l’annonce pour le début 2017. Mais beaucoup de sites continuent d’en utiliser. Lire la suite
-
Definition
21 nov. 2016
Système de détection d'intrusion (IDS)
Un système de détection d'intrusion (IDS) est un système de cybersécurité qui surveille le trafic réseau à la recherche d'activités suspectes et qui émet des alertes lorsque de telles activités sont découvertes. Lire la suite
-
Actualités
21 nov. 2016
L’OS sécurisé de Kaspersky fait ses premiers pas
L’éditeur russe vient de dévoiler le premier commutateur réseau animé par son système d’exploitation développé en interne et conçu pour la sécurité. Lire la suite
-
Actualités
16 nov. 2016
Palo Alto Networks joue l’intégration avec IBM QRadar
L’équipementier propose désormais une application visant à simplifier la tâche des analystes exploitation le système de gestion des informations et des événements de sécurité. Lire la suite
-
Projet IT
15 nov. 2016
Seloger optimise son infrastructure avec Netscaler
Le groupe s’est tourné vers les équipements de Citrix pour améliorer la disponibilité, la supervision et la sécurité des sites Web qu’il édite. Lire la suite
-
Actualités
15 nov. 2016
BlackNurse s’attaque aux gros routeurs en déni de service à bas volume
Des chercheurs estiment que cette attaque basée sur le protocole ICMP permet de faire tomber routeurs et pare-feu en consommant très peu de bande passante. Lire la suite
-
Actualités
14 nov. 2016
Forcepoint entame l’intégration de ses technologies
Le groupe vient de présenter la nouvelle version du pare-feu de nouvelle génération de Stonesoft, désormais alimentée par le service Cloud de renseignement sur les menaces de Websense. Lire la suite
-
Actualités
09 nov. 2016
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
Conseil
07 nov. 2016
Comment gérer l’administration hors bande de son infrastructure
L’administration hors bande peut être utilisée pour gérer son infrastructure réseau. L’experte Judith Myerson en explique les avantages et la mise en œuvre. Lire la suite
-
Actualités
02 nov. 2016
SonicWall retrouve son indépendance
Le spécialiste des appliances de gestion unifiée des menaces (UTM) reste sous contrôle de Francisco Partners et d’Elliott Management, mais quitte le giron de Dell Software. Lire la suite
-
Definition
31 oct. 2016
HIDS/NIDS
Les systèmes de détection d'intrusions machine (ou « Host Intrusion Detection Systems », HIDS) et les systèmes de détection d'intrusions réseau (ou « Network Intrusion Detection Systems », NIDS) sont des méthodes de gestion de la sécurité des ordinateurs et des réseaux. Lire la suite
-
Definition
31 oct. 2016
Gestion unifiée des menaces
La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console. Lire la suite
-
Conseil
28 oct. 2016
Alertes de sécurité réseau : dépasser les difficultés
Les alertes de sécurité réseau sont nombreuses mais peu informatives. Il existe toutefois des stratégies permettant de dépasser ces difficultés pour améliorer la sécurité. Lire la suite
-
Actualités
25 oct. 2016
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
Actualités
24 oct. 2016
Quand des dizaines de milliers d'objets connectés font tousser Internet
Le spécialiste de services managés Dyn a été la cible, vendredi 21 octobre, d’une vaste attaque en déni de service. Nombre de ses clients ont été affectés, jusqu’à rendre inaccessibles les services de certains. Lire la suite
-
Actualités
19 oct. 2016
Waterfall Security sécurité l’ouverture des ICS au Cloud
L’équipementier vient d’annoncer une passerelle unidirectionnelle conçue pour permettre d’alimenter, de manière sûre, des applications Cloud à partir des données de systèmes industriels. Lire la suite
-
Actualités
12 oct. 2016
Suivi des attaques en profondeur : Juniper répond à Cisco
Juniper a amélioré son service Cloud de détection de logiciels malveillant Sky ATP. De quoi venir concurrencer AMP de Cisco. Lire la suite
-
Actualités
03 oct. 2016
OpenSSL : patch et repatch
Un premier correctif pour une vulnérabilité de sévérité basse en a généré une autre, critique cette fois-ci. De quoi provoquer la diffusion en urgence d’un nouveau correctif. Lire la suite
-
Actualités
23 sept. 2016
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
Actualités
20 sept. 2016
Cisco corrige une vulnérabilité critique dans ses équipements
L’équipementier vient d’identifier une vulnérabilité dans le code de traitement des paquets IKEv1. De quoi compromettre des systèmes offrant des services VPN. Lire la suite
-
Actualités
15 sept. 2016
VPN : Apple fait une croix sur PPTP
Les nouveaux systèmes d’exploitation clients du groupe abandonnent le support de ce protocole réputé peu sûr. Une décision qui risque d’en surprendre plus d’un. Lire la suite
-
Definition
15 sept. 2016
Contrôle d'accès
Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique. Lire la suite
-
Actualités
08 sept. 2016
Remise en cause de la confiance dans les infrastructures
Après de nouvelles révélations sur des attaques profitant de vulnérabilités dans les équipes d’infrastructure réseau, le Cert-US appelle à la prudence et à l’adoption de défenses en profondeur. Lire la suite
-
Definition
08 août 2016
Bring Your Own Network (BYON)
Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage. Lire la suite
-
Definition
03 août 2016
AWS Web Application Firewall
AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS). Lire la suite
-
Definition
03 août 2016
SSH (Secure Shell)
SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole. Lire la suite
-
Definition
03 août 2016
Zone démilitarisée (DMZ)
Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet. Lire la suite
-
Actualités
01 août 2016
Les points d’accès Wi-Fi publics : toujours plus risqués
Les mécanismes de découverte automatique de serveurs mandataires permettent d’intercepter des données potentiellement sensibles. Un risque en cas d’opérateur de hotspot malveillant… ou compromis. Lire la suite
-
Definition
29 juil. 2016
AES (Advanced Encryption Standard)
AES est un algorithme symétrique de chiffrement par blocs utilisé dans le monde entier sur des supports matériels et logiciels pour protéger les données sensibles. Lire la suite
-
Definition
28 juil. 2016
Proxy
Un serveur mandataire (ou proxy) est un ordinateur qui sert d'intermédiaire entre un terminal - tel qu'un PC - et un autre serveur à qui l'utilisateur demande un service. Lire la suite
-
Definition
28 juil. 2016
Triade CIA
Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour éviter toute confusion avec les services du renseignement extérieur américain. Lire la suite
-
Actualités
26 juil. 2016
Gigasecure veut améliorer la visibilité sur le trafic réseau
Cette plateforme vise à fournir un point d’observation centralisé sur le trafic réseau pour alimenter les dispositifs de sécurité. Lire la suite
-
Actualités
18 juil. 2016
Objets connectés : la PKI, avec des certificats éphémères
Pour Kevin Bocek, de Venafi, les infrastructures à clés publiques ont encore de beaux jours devant elles dans le monde des objets connectés. Moyennant quelques évolutions. Lire la suite
-
Actualités
13 juil. 2016
A Cisco Live, Cisco met l'accent sur ses services Cloud
Le n°1 mondial des réseaux mise sur le développement de son offre de services cloud pour relancer sa croissance. Il a profité du salon pour dévoiler de nouveaux services de sécurité WAN en cloud. Lire la suite
-
Actualités
07 juil. 2016
Repérer les logiciels malveillants sans casser le chiffrement
Des chercheurs de Cisco montrent comment détecter les communications de logiciels malveillants malgré leur chiffrement avec TLS, et sans chercher à le casser. Lire la suite
-
Conseil
01 juil. 2016
Splunk : le point sur l’architecture et le langage SPL
Cet article revient sur la mécanique qui se cache derrière Splunk, la plateforme analytique spécialisée dans les données « machines » et sur son langage propre, SPL. Lire la suite
-
Guide
01 juil. 2016
Tout ce qu’il faut savoir sur Splunk
L’une des singularités de Splunk est d’être un produit purement IT mais qui rend directement aujourd'hui service aux métiers. Le point sur le succès de cette solution qui est, au final, plus une plateforme qu'un logiciel. Lire la suite
-
Conseil
30 juin 2016
Comprendre la galaxie Splunk
Derrière la plateforme analytique spécialisée dans les données « machines » Splunk se dissimulent plusieurs produits complémentaires - qui visent des besoins différent - et des solutions ciblées. En voici un tour d’horizon exhaustif. Lire la suite
-
Projet IT
29 juin 2016
Splunk : quels sont les usages en France ?
À l’heure où la donnée prétend diriger les entreprises, Splunk s’est imposée comme le socle fondateur d’une intelligence opérationnelle. Voici des usages concrets chez OBS, Natixis et Neocles. Lire la suite
-
Projet IT
29 juin 2016
Swisscom mise sur Symantec pour son service de VPN mobile
L’opérateur a choisi d’intégrer les renseignements sur les menaces produits par l’éditeur afin de protéger les utilisateurs de son service de VPN sur réseaux ouverts. Lire la suite
-
Actualités
29 juin 2016
Les travers de l'inspection SSL pour la vie privée des utilisateurs
Une étude montre comment l'inspection SSL peut conduire à menacer la confidentialité de données pourtant sensibles des utilisateurs. Lire la suite
-
Actualités
17 juin 2016
Une importante vulnérabilité dans des routeurs VPN Cisco
L’équipementier vient d’alerter sur une vulnérabilité affectant trois de ses routeurs VPN sans fil pour PME et permettant l’exécution de code à distance. Lire la suite
-
Definition
15 juin 2016
Pare-feu (firewall)
Un pare-feu (Firewall) est un dispositif de sécurité réseau qui empêche l'accès non autorisé à un réseau. Il inspecte le trafic entrant et sortant à l'aide d'un ensemble de règles de sécurité afin d'identifier et de bloquer les menaces. Lire la suite
-
Actualités
13 juin 2016
Symantec s’offre Blue Coat pour près de 4,7 Md$
Greg Clark, patron du second, prendra les rênes de la nouvelle entité. Doté d’une offre plus complète et modernisée, le nouveau Symantec pourrait bien toutefois prévoir d’autres acquisitions. Lire la suite
-
Actualités
13 juin 2016
Le marché des appliances de sécurité se porte bien
Palo Alto Networks en profite pleinement, de même que Fortinet et Check Point, qui parviennent tous trois à enregistrer une croissance plus importante que le marché. Lire la suite
-
Definition
09 juin 2016
Transport Layer Security (TLS)
TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet. Lorsqu'un serveur et un client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni falsifier un message. TLS succède au protocole SSL (Secure Sockets Layer). Lire la suite
-
Actualités
08 juin 2016
TeamViewer renforce la sécurité de ses services
Le service de téléconférence n’a pas attendu que soit identifiée l’origine des attaques dont sont victimes nombre de ses clients pour leur proposer une solution de renforcement de leur sécurité. Lire la suite
-
Actualités
25 mai 2016
L’adoption de l’analyse comportementale appelée à s’étendre
Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché. Lire la suite
-
Projet IT
17 mai 2016
Le CHU de Fougères sécurise accès Web et e-mail avec Barracuda Networks
L’établissement s’appuie depuis un an et demi sur deux appliances de l’équipementier pour protéger son infrastructure. L’efficacité est au rendez-vous mais la protection n’est toutefois pas totale. Lire la suite
-
Conseil
13 mai 2016
Recourir à la microsegmentation pour améliorer la sécurité de son infrastructure
La microsegmentation et les zones de confiance zéro constituent des stratégies de sécurité spécifiques aux réseaux à définition logicielle. L’expert Kevin Beaver explique comment commencer. Lire la suite
-
Actualités
09 mai 2016
DenyAll enrichit ses outils d’une notation de la réputation des utilisateurs
L’éditeur vient de mettre à jour son pare-feu applicatif Web, son pare-feu pour services Web, et son contrôleur d’accès Web. Au programme, notamment, un contrôle des accès basé sur la réputation des utilisateurs, en plus de celle des adresses IP. Lire la suite
-
Actualités
02 mai 2016
Zscaler propose l’accès distant au SI sans VPN
Le spécialiste des services de sécurité en mode Cloud vient de présenter une solution permettant de donner accès aux applications et services internes sans déployer de réseau privé virtuel. Lire la suite
-
Actualités
27 avr. 2016
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
Actualités
11 avr. 2016
Versa Networks étend son portefeuille de fonctions de sécurité
Le spécialiste des fonctions de sécurité virtualisées pour les réseaux à définition logicielle vient d’ajouter deux nouvelles fonctions à son offre : protection DNS et passerelle Web sécurisée. Lire la suite
-
Guide
08 avr. 2016
Sécurité du réseau : éléments de réponse sur les menaces avancées
L’évolution des menaces ne marque pas la fin du pare-feu, elle appelle à sa modernisation avec des produits de plus en plus complets. Lire la suite
-
Conseil
04 avr. 2016
UTM vs NGFW : de vraies différences ?
La comparaison entre systèmes de gestion unifiée des menaces et pare-feu de nouvelle génération peut prêter à confusion : la différence est-elle vraiment autre que sémantique ? Lire la suite
-
Conseil
01 avr. 2016
Ce qui fait un véritable pare-feu de nouvelle génération
Pour se revendiquer de nouvelle génération, un pare-feu doit embarquer certaines capacités avancées. Les voici. Lire la suite
-
Actualités
31 mars 2016
Internet des objets : Bastille Networks surveille les communications radio
Distinguée lors de la dernière édition de RSA Conference, la start-up proposer de surveiller un spectre radio de plus en plus encombré pour protéger de la malveillance autant que de défauts de configuration ou de vulnérabilités embarquées. Lire la suite
-
Actualités
31 mars 2016
Pare-feu : Gartner recommande la standardisation sur une marque
Pour le cabinet, multiplier les fournisseurs augmente la complexité d’administration sans améliorer la sécurité. Lire la suite
-
Conseil
30 mars 2016
Six critères pour choisir une appliance UTM
L’expert Ed Tittel se penche sur les critères auxquels prêter attention lors de l’évaluation d’appliances de gestion unifiée des menaces afin de déterminer le meilleur choix pour son organisation. Lire la suite
-
Actualités
30 mars 2016
SDN et NFV, clé d’un nouveau souffle pour les services de sécurité managés
Ils sont appelés à accélérer la croissance du marché des services de sécurité managés pour les prochaines années. Lire la suite
-
Conseil
25 mars 2016
Comment les produits UTM peuvent profiter à l’environnement réseau
Les systèmes de gestion unifiée des menaces offrent l’approche complète de la sécurité dont les PME ont besoin. Mais elle peut également aider les grandes entreprises. Lire la suite
-
Conseil
21 mars 2016
Introduction aux appliances UTM
L’expert Ed Titel décrit les appliances de gestion unifiée des menaces (UTM) et leurs caractéristiques. Il explique leurs avantages pour les organisations, quelle que soit leur taille. Lire la suite
-
Actualités
10 mars 2016
Le Cert-FR recommande de bloquer Tor en entreprise
Le centre gouvernement d’alerte et de réponse aux menaces informatiques vient de publier une note d’information dans laquelle il indique comment et pourquoi bloquer Tor dans les organisations professionnelles. Lire la suite
-
Actualités
08 mars 2016
Le chiffrement, une avancée à double tranchant pour les DSI
Les entreprises recourent de plus en plus au chiffrement sans forcément maîtriser clés et certificats. Une potentielle mine d’or pour les pirates cherchant à cacher leurs activités dans des flux chiffrés. Lire la suite
-
Actualités
03 mars 2016
Drown, la nouvelle menace qui pèse sur les services chiffrés
Des chercheurs viennent de mettre en évidence la menace que représente le support de SSLv2 pour la confidentialité des connexions TLS. Lire la suite
-
Actualités
02 mars 2016
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
Projet IT
01 mars 2016
A Lille, Keolis consolide sa sécurité avec Trend Micro
L’exploitant du réseau Transpole a choisi d’homogénéiser son infrastructure de sécurité pour réduire ses coûts d’exploitation tout en améliorant la protection de son environnement de production. Lire la suite
-
Actualités
29 févr. 2016
Des VPN majoritairement vulnérables
Une étude montre que la plupart des serveurs VPN publiquement accessibles en IPv4 sont configurés de telle manière qu’ils n’offrent pas de véritables garanties de sécurité. Lire la suite
-
Definition
24 févr. 2016
IPsec
IPsec (Internet Protocol Security) est un cadre qui regroupe un jeu de protocoles de sécurité au niveau de la couche réseau ou de la couche de traitement des paquets de la communication réseau. Lire la suite
-
Definition
24 févr. 2016
SSL
Secure Sockets Layer (SSL) est un protocole réseau qui gère l'authentification des serveurs et des clients, ainsi que la communication chiffrée entre eux. Lire la suite
-
Actualités
23 févr. 2016
« Analyser le trafic chiffré doit devenir une priorité des RSSI » (Dell Security)
Le trafic chiffré s’est considérablement répandu en quelques années. Au point que son inspection est devenue incontournable pour assurer la sécurité des systèmes d’information des entreprises. Mais elle est loin d'être aisée. Lire la suite
-
Actualités
22 févr. 2016
« L’échelle des infrastructures modernes dépasse l’humain », Adam Philpott (Cisco)
Pour le responsable ventes sécurité Europe, Moyen-Orient, Afrique et Russie de Cisco, l’automatisation est devenue essentielle aux systèmes de sécurité actuels, de fait d’infrastructures générant trop d’événements pour qu’il soit humainement possible de les traiter. Lire la suite
-
Actualités
18 févr. 2016
Avec son Firepower NGFW, Cisco tente de rattraper Check Point et Palo Alto
Cisco vient de présenter un pare-feu de nouvelle génération avec lequel il tente de se distinguer des autres, qualifiés de « traditionnels ». Ou comment chercher à au moins rejoindre Check Point et Palo Alto Networks dans le carré des leaders de Gartner. Lire la suite
-
Actualités
17 févr. 2016
Comment Fujitsu veut rendre invisibles les centres de calcul
Le groupe a développé tout un ensemble de briques technologiques qu’il entend progressivement commercialiser, en commençant par l’Europe centrale, pour assurer la furtivité logique des datacenters et autres infrastructures sensibles. Lire la suite
-
Actualités
17 févr. 2016
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
Actualités
05 févr. 2016
Importantes vulnérabilités dans un outil d’administration Netgear
Le système d’administration réseau ProSafe NMS300 de Netgear présente deux importantes vulnérabilités, dont l’une permettant l’exécution de code à distance avec un haut niveau de privilèges. Lire la suite
-
Definition
05 févr. 2016
La gestion des informations et des événements de sécurité (SIEM)
La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de sécurité (SEM) en un seul système de gestion de la cybersécurité. Lire la suite
-
Actualités
01 févr. 2016
DenyAll intègre un flux de renseignements signé Webroot
L’éditeur français ajoute à son offre de pare-feu pour applications Web un module de protection basé sur la réputation des adresses IP et produit par Webroot. Lire la suite
-
Actualités
29 janv. 2016
Check Point actualise sa gamme d’appliance
Les quatre nouveaux modèles se distinguent par des performances renforcées à même de rendre plus confortable l’utilisation de leurs fonctions les plus avancées. Lire la suite
-
Actualités
28 janv. 2016
De nouveaux accès aux comptes administratifs sur les équipements Fortinet
L’équipementier vient de découvrir un compte d’administration à distance, dont le mot de passe est codé en dur, dans plusieurs versions de ses produits FortiSwitch, FortiAnalyzer, et FortiCache. Il réfute toujours le terme de porte dérobée. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
15 janv. 2016
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
Actualités
13 janv. 2016
Fortinet réfute le terme de porte dérobée dans l’embarqué de ses appliances
L’équipementier préfère parler de « problème de gestion de l’authentification » pour ce qui laissait à des tiers un accès SSH à ses appliances avant d’être corrigé à l’été 2014. Lire la suite
-
Actualités
12 janv. 2016
Juniper prépare un grand ménage dans le code de ScreenOS
Après plusieurs semaines de questions autour des vulnérabilités découvertes dans le code source de ses appliances NetScreen, l’équipementier entame une opération de nettoyage en profondeur. Lire la suite
-
Actualités
11 janv. 2016
Les investisseurs chahutent Barracuda Networks
Les résultats trimestriels de l’équipementier ont déçu, de quoi déclencher de vives critiques dont certains paraissent d’une légitimité discutable. Lire la suite
-
Opinion
07 janv. 2016
Internet des Objets : de la nécessité d’un réseau fiable
Si l’Internet des Objets est sur les lèvres de toutes les entreprises et éditeurs, sa capacité à proposer un réseau fiable pour acheminer les données et les faire transiter d’un objet à l’autre est une nécessité absolue. Au risque de ne pas livrer toutes ses promesses, explique notre expert Sébastien Déon. Lire la suite
par- Sébastien DEON, Directeur de l'offre Santé, Adista
-
Projet IT
21 déc. 2015
Les cinémas UGC renforcent la protection de leur infrastructure avec Palo Alto Networks
Le renouvellement du cœur de réseau a été l’occasion de moderniser la sécurité de toute l’infrastructure. De quoi lui permettre de supporter de nouveaux services. Lire la suite
-
Actualités
18 déc. 2015
Une porte dérobée déposée par un tiers dans les matériels Juniper
L’équipementier a découvert des éléments de code placés dans son logiciel embarqué ScreenOS à son insu et permettant à un tiers extérieur de déchiffrer les connexions VPN. Lire la suite
-
Actualités
03 déc. 2015
Arkoon Netasq simplifie l’intégration avec Splunk
L’équipementier propose des tableaux de bord prédéfinis pour aider à l’utilisation du SIEM dans le cadre de l’identification d’incidents de sécurité et du suivi de la conformité des activités avec les politiques internes. Lire la suite