Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
09 janv. 2023
Cyberattaque avec rançongiciel ? C’est avant que ça se passe
L’impact des cyberattaques avec ransomware, qu’il soit pratique, émotionnel ou organisationnel, tend à occulter ce qui se passe avant le déclenchement du chiffrement. De quoi se priver de capacités de prévention essentielles. Lire la suite
- 09 janv. 2023
- 09 janv. 2023
- 09 janv. 2023
- 09 janv. 2023
- 09 janv. 2023
-
E-Zine
09 janv. 2023
Information sécurité 24 - Infostealers, la menace oubliée
Le déclenchement d’un ransomware n’est que la phase finale d’une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l’une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers. Lire la suite
-
Conseil
06 janv. 2023
Gestion des correctifs et des vulnérabilités : les différences clés
Vous pensez que vos systèmes sont protégés parce que votre service informatique gère les correctifs ? Pourtant, les enjeux sont bien plus importants, et les experts s’accordent à dire qu’il faut aller plus loin et mettre en œuvre une gestion des vulnérabilités. Lire la suite
-
Conseil
06 janv. 2023
Gestion des correctifs en entreprise : 7 bonnes pratiques
Si la responsabilité n’est pas des plus passionnantes, ne nions pas la valeur d’une stratégie de gestion des correctifs bien menée. Inspirez-vous de ces bonnes pratiques pour garantir la fluidité du processus. Lire la suite
-
Conseil
05 janv. 2023
Les 12 meilleurs logiciels et outils de gestion des correctifs en 2023
Douze outils de gestion des correctifs, douze approches. Comprendre chacune d’elles vous aidera à trouver l’outil qui correspond à vos besoins. Lire la suite
-
Actualités
05 janv. 2023
Anssi : un vétéran de l’agence revient prendre le gouvernail
Vincent Strubel, directeur de l’opérateur des systèmes d’information interministériels classifiés, vient d’être nommé directeur général de l’Agence nationale de la sécurité des systèmes d’information. Lire la suite
-
Actualités
04 janv. 2023
Rackspace frappé avec le ransomware Play via ProxyNotShell
Le fournisseur de services cloud indique que la cyberattaque l’ayant touché, début décembre, a impliqué le rançongiciel Play et été conduite en exploitant l’une des vulnérabilités ProxyNotShell. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
04 janv. 2023
ProxyNotShell : de nombreux serveurs Exchange encore vulnérables
Une nouvelle chaîne d’exploitation utilisant l’une des vulnérabilités ProxyNotShell contourne les mesures de prévention de Microsoft concernant l’URL Rewrite depuis septembre et met les serveurs Exchange en danger. Lire la suite
-
Actualités
03 janv. 2023
Ransomware : Check Point annonce une protection renforcée, que faut-il en attendre ?
Check Point met à profit une technologie propre à la plateforme vPro d’Intel pour renforcer la protection des serveurs et postes de travail contre les rançongiciels. Mais attention à ne pas développer un sentiment d’immunité. Lire la suite
-
Actualités
03 janv. 2023
Hôpital pour enfants au Canada : le coup de com’ de LockBit 3.0
Les opérateurs de la franchise ont fourni gracieusement l’outil de déchiffrement pour l’hôpital pour enfants SickKids, à Toronto. Alors que celui-ci n’en avait vraisemblablement plus la moindre utilité. Lire la suite
-
Actualités
30 déc. 2022
AFD.Tech (Accenture) a maîtrisé une « tentative d’activité irrégulière »
La filiale d’Accenture aurait été confrontée à une compromission de son système d’information. La direction de la communication du groupe parle d’une « tentative d’activité irrégulière » tout en évoquant une « restauration ». Lire la suite
-
Actualités
30 déc. 2022
En avril 2021, REvil voulait soutirer « quelques millions d'euros » à In Extenso
Une partie de l’informatique du groupe spécialiste des services aux TPE et PME avait été paralysée, jusqu’à la téléphonie de certaines de ses 250 agences en France, par une cyberattaque survenue durant le week-end du 10 avril. Lire la suite
-
Actualités
29 déc. 2022
Cyberattaques : l’enseignement supérieur en état d’alerte durant les fêtes
[Exclusif] Toulouse INP, Grenoble INP, et l’IUT Paris – Rives de Seine n'étaient pas des cas isolés. Des efforts de vigilance ont été demandés durant les vacances scolaires de Noël afin de prévenir d’autres cyberattaques. Lire la suite
-
Actualités
28 déc. 2022
Cyberattaques : la santé, un secteur peu représenté, mais toujours marquant
La récente cyberattaque conduite contre l’hôpital André-Mignot, ainsi que celles déjouées à Nice et Argenteuil, ont ravivé le débat sur la posture de cybersécurité du monde de la santé. Des efforts semblent indispensables, mais le secteur n’est pas surreprésenté dans les chiffres. Lire la suite
-
Actualités
27 déc. 2022
WAF : Claroty dévoile une technique de contournement exploitant JSON
La technique détaillée par Claroty permet de contourner les pare-feu applicatifs Web (WAF) en trompant ceux qui ne sont pas capables de détecter JSON dans le cadre de leur processus de détection des injections SQL. Lire la suite
-
Actualités
27 déc. 2022
L’assurance cyber à la croisée des chemins ?
Le risque cyber pourrait bien devenir inassurable, selon le patron de l’assureur Zurich. Une déclaration qui intervient après que plusieurs groupes ont décidé de créer leur réassurance captive, notamment pour couvrir au moins partiellement ce risque. Lire la suite
-
Actualités
19 déc. 2022
Priorités IT 2023 : aidez-nous à comprendre où s’orientent les DSI
En 2022 vous étiez 40 % à envisager d’augmenter votre budget IT. De nombreuses incertitudes étant apparues, quelle sera la tendance en 2023 ? TechTarget et LeMagIT.fr lancent une grande enquête. Lire la suite
-
Actualités
16 déc. 2022
Une vulnérabilité inédite de Citrix Gateway et ADC activement exploitée
Selon l’agence américaine du renseignement, la NSA, le groupe APT5, présumé lié à la Chine, exploite activement cette nouvelle vulnérabilité qui affecte les produits ADC et Gateway de Citrix. Lire la suite
-
Actualités
16 déc. 2022
LockBit 3.0 : les usurpateurs se multiplient et montent en gamme
Après celui qui s’est attaqué au centre hospitalier de Versailles, un nouvel usurpateur de la franchise LockBit 3.0 vient d’être repéré. Celui-ci a mis en place une vitrine pour revendiquer ses méfaits, avec déjà 6 victimes affichées. Lire la suite
-
Actualités
16 déc. 2022
Dépendances open source : Google veut automatiser les scans de vulnérabilités
L’équipe de sécurité commence par proposer OSV-Scanner, un outil open de scan de vulnérabilités s’appuyant sur sa base de données OSV. Il est d’ores et déjà utilisé par l’OpenSSF. Lire la suite
-
Actualités
15 déc. 2022
Que sera le rôle du RSSI en 2025 ?
Alors que tous les ComEx sont aujourd’hui avertis d’un risque cyber aux facettes multiples, notamment du fait de l’adoption du cloud, le rôle du RSSI évolue. Un sujet clé au menu de l’une des tables rondes de l’édition 2022 des Assises de la sécurité. Lire la suite
-
Actualités
14 déc. 2022
Ransomware : les chiffres du parquet de Paris confortent l’idée d’une stabilisation
Sur les 11 premiers mois de l’année, le parquet de Paris a pris 397 dossiers relatifs à des cyberattaques avec ransomware, contre 495 en 2021. Comparés aux données de cybermalveillance.gouv.fr et du MagIT, ces chiffres donnent à considérer que la menace s’est stabilisée. Lire la suite
-
Actualités
13 déc. 2022
Exchange Server : des années de vulnérabilités traumatisantes
Les quatre séries de failles de sécurité très médiatisées de Microsoft Exchange Server, divulguées par le chercheur Orange Tsai, devraient rester un souci majeur pour les entreprises. Lire la suite
-
Actualités
13 déc. 2022
Guillaume Poupard, le nouveau label de confiance de Docaposte
L’actuel directeur général de l’Anssi quittera son poste à la fin de l’année pour rebondir chez Docaposte en tant que directeur général adjoint. Reste à savoir qui lui succédera à la tête de l’Agence. Lire la suite
-
Actualités
12 déc. 2022
Proofpoint s’offre des leurres avec Illusive Networks
Proofpoint comptait sur son rachat par Thoma Bravo pour pouvoir accélérer sa croissance. Cette première acquisition d’un spécialiste des leurres semble s’inscrire dans cette logique. Lire la suite
-
Actualités
12 déc. 2022
VPN-SSL : vulnérabilité critique inédite chez Fortinet
Une entreprise française a vendu la mèche avant l’équipementier sur une vulnérabilité critique inédite, mais exploitée et justifiant de désactiver le service de VPN-SSL s’il n’est pas indispensable, à défaut d’appliquer les mises à jour. Lire la suite
-
Actualités
09 déc. 2022
Cyberattaques : la Normandie est la 26e collectivité victime connue en 2022
La région Normandie confirme une cyberattaque. Cela fait d’elle la 26e collectivité concernée cette année. Selon Onyphe, elle exposait, en juillet dernier, un système encore affecté par la vulnérabilité dite Shitrix. Lire la suite
-
Actualités
09 déc. 2022
Ransomware : recul inattendu de la menace au mois de novembre
Contre toute attente, le niveau apparent de la menace des cyberattaques avec rançongiciel a reculé sensiblement, à travers le monde comme en France, au mois de novembre. Mais sans que cela justifie d’espérer mieux à court terme. Lire la suite
-
Actualités
08 déc. 2022
CodeWhisperer : comment AWS anticipe les problèmes de droit et de sécurité
Tout comme Copilot et FauxPilot, Amazon CodeWhisperer promet d’accélérer la production des développeurs grâce à l’IA. Or l’entraînement d’un tel système sur des données publiques peut poser des problèmes de droit d’auteur et de sécurité. AWS prétend avoir pris les mesures nécessaires pour éviter ce genre de désagréments. Lire la suite
-
Actualités
07 déc. 2022
Les archives deviennent le format préféré pour la diffusion de logiciels malveillants
L’équipe de HP Wolf Security constate que les cyberdélinquants préfèrent désormais utiliser les fichiers d’archives pour distribuer des logiciels malveillants, devant les fichiers Microsoft Office. Une première. Lire la suite
-
Actualités
07 déc. 2022
RingCentral étend son chiffrement de bout en bout
L’éditeur de solutions UCaaS proposait déjà le chiffrement de bout en bout des appels vidéo. Il étend son dispositif aux messages et aux appels téléphoniques par VoIP à l’aide d’un seul protocole. Lire la suite
-
Actualités
06 déc. 2022
Grenoble INP évoque une « intrusion » dans ses serveurs informatiques
Dans un courriel adressé à tous les étudiants, l’administrateur général de Grenoble INP – UGA, Pierre Benech, fait désormais état d’une « intrusion dans les serveurs informatiques » de l’établissement. Lire la suite
-
Actualités
06 déc. 2022
Cyberattaque au centre hospitalier de Versailles : la piste d’un usurpateur de LockBit
Le ransomware LockBit 3.0, dit « Black », semble avoir été utilisé contre l’hôpital André-Mignot au Chesnay-Rocquencourt, mais à l’insu de la franchise éponyme. L’offensive aurait été détectée par un EDR, et n’a, hélas, pas été bloquée. Lire la suite
-
Actualités
02 déc. 2022
Amazon Security Lake : AWS s’engouffre dans la brèche du cyber data lake
AWS embrasse la tendance du lac de données dédié à la cybersécurité, une tendance d’abord mise en exergue par Snowflake. De son côté, le géant du cloud entend industrialiser le concept. Lire la suite
- 02 déc. 2022
-
Conseil
02 déc. 2022
Ransomware et sauvegarde : les défis à surmonter
Même en cas d’attaque par ransomware et exfiltration de données, l’intérêt des sauvegardes demeure. Mais une planification minutieuse s’impose pour éviter de récupérer des données corrompues. Lire la suite
-
Actualités
01 déc. 2022
Externalisation de la détection et réponse aux menaces de cybersécurité
La grande majorité des entreprises n’ont pas et n’auront probablement jamais de capacités de détection et de réponse aux menaces de cybersécurité en interne. Mais le besoin n’en est pas moins là. D’où le développement de services spécialisés. Lire la suite
- 01 déc. 2022
-
Actualités
01 déc. 2022
KMS XKS : le service de chiffrement qu’AWS ne veut pas promouvoir
Plus discrètement qu’à l’accoutumée, AWS lance une nouvelle option de chiffrement pour les entreprises soumises à de fortes contraintes réglementaires. Cette solution HYOK réclame au fournisseur de faire quelques entorses aux grands principes de sa cyberphilosophie. Lire la suite
-
Actualités
30 nov. 2022
Supervision de la sécurité et externalisation : les raisons d’un besoin crucial
L’externalisation de la supervision de la sécurité d’un système d’information n’est, pour beaucoup, pas un luxe, loin de là. Son développement répond à des problèmes chroniques du monde de la cybersécurité. Lire la suite
-
Projet IT
29 nov. 2022
Ransomware : le RSSI de l’Afnor raconte la cyberattaque de février 2021
Le 18 février 2021, toute l’activité de l’Afnor était immobilisée par une attaque informatique. Le ransomware Ryuk venait de faire une nouvelle victime. Jean-Marc Aubert, RSSI de l’Afnor raconte dans le détail cette gestion de crise sur la durée. Lire la suite
-
Actualités
29 nov. 2022
Play, ce nouveau ransomware utilisé contre les Alpes-Maritimes et ITS Group
Les opérateurs de ce rançongiciel ont attendu la fin novembre pour commencer à épingler publiquement leurs victimes et à en divulguer des données. Pour autant, ils sont actifs depuis au moins fin juin. Lire la suite
-
Actualités
28 nov. 2022
Ransomware : Cybereason met en garde contre une campagne Black Basta expéditive
Certains attaquants travaillant avec le ransomware en mode service Black Basta compromettent les réseaux en une heure à peine et volent des données sensibles avant de désactiver les services DNS. Lire la suite
-
Actualités
28 nov. 2022
Google fournit des règles Yara pour lutter contre l’usage malveillant de Cobalt Strike
Les règles YARA publiées par les équipes de Google permettent de détecter les anciennes versions piratées de Cobalt Strike. Celles susceptibles d’être utilisées dans le cadre de cyberattaques. Les instances légitimes de l’outil ne sont pas concernées. Lire la suite
-
Actualités
28 nov. 2022
Les PME françaises prévoient d’augmenter leurs budgets IT en 2023
D’après une étude de Capterra (filiale de Gartner), les PME françaises anticiperaient une hausse significative de leurs budgets IT, pour investir dans des solutions qui les aideront rapidement à traverser la crise qui s’annonce (ERP, SCM, cybersécurité). Lire la suite
- 24 nov. 2022
-
Conseil
24 nov. 2022
EDR, XDR, ou MDR : de quoi votre entreprise a-t-elle besoin ?
Explorez les différences et les similitudes entre EDR, XDR et MDR et le rôle qu’ils jouent dans l’amélioration de l’analyse comportementale pour une meilleure réponse aux menaces. Lire la suite
-
Guide
23 nov. 2022
Les astuces de l’administrateur réseau en 2023
Commandes Shell et PowerShell, sous-réseaux VLAN et VxLAN, Wifi 6, télétravail et SASE, enjeux et risques sont au menu de ce guide essentiel consacré à l’administration réseau. Lire la suite
-
Actualités
18 nov. 2022
Cyberassurance : Stoïk progresse dans sa roadmap, mais affiche sa prudence
La jeune pousse vient de lancer son service d’audit de l’environnement Active Directory, suivant ses plans. Mais tenant compte d’un contexte macro-économique se durcissant, ses fondateurs jouent la prudence pour leurs ambitions à moyen terme. Lire la suite
-
Actualités
18 nov. 2022
Ransomware : Hive, plus de 1 300 victimes… dont plus ont résisté qu’on ne le sait
Selon les autorités américaines, le ransomware Hive a été utilisé contre plus de 1 300 victimes dans le monde. Il a été détecté pour la première fois en juin 2021. À ce jour, plus de 255 victimes ont été identifiées. Dont certaines n’ont pas payé, mais n’ont pas non plus été revendiquées. Lire la suite
-
Conseil
17 nov. 2022
7 pratiques de référence pour la gestion des correctifs
Ce n’est pas la responsabilité la plus gratifiante. Mais la valeur d’une stratégie de gestion des correctifs bien concrétisée ne peut pas être niée. Ces pratiques de référence aident à établir un processus fluide. Lire la suite
-
Actualités
16 nov. 2022
Rançongiciels : l’Assemblée nationale redonne un peu de substance à la LOPMI
Les tenants d’un encadrement clair et explicite de l’indemnisation des rançons versées seront déçus. Mais concrètement, la formulation adoptée en séance ne s’y oppose en rien. Le délai pour l’obligation du dépôt d’une plainte est porté à 72h. Lire la suite
-
Conseil
15 nov. 2022
Une architecture IA multitemporelle anime le NDR Custocy
Cyblex Technologies, filiale du groupe IMS Networks, a lancé en octobre 2022 sa solution de détection et de réponse réseau Custocy. Sur ce marché en pleine renaissance des sondes réseau, cette solution se distingue par une architecture d’IA très élaborée. Son objectif ? Contenir le nombre de faux positifs. Lire la suite
-
Actualités
14 nov. 2022
Les mises à jour de sécurité de GitHub et l’expansion de Copilot font des vagues
Les développeurs peuvent désormais contribuer à renforcer la sécurité de GitHub en signalant les vulnérabilités par l’intermédiaire de canaux privés, tandis que les améliorations proposées pour Copilot dans le cadre d’un litige sur les droits d’auteur ont posé question lors du GitHub Universe. Lire la suite
-
Actualités
14 nov. 2022
Revendications de LockBit : Thales pointe notamment un compte « partenaire »
Début novembre, la franchise de ransomware LockBit a publié une nouvelle revendication de cyberattaque contre Thales. Une semaine plus tard, elle divulguait des données volées. De quoi orienter le groupe qui réfute toute intrusion dans son SI. Lire la suite
-
Actualités
14 nov. 2022
LockBit : un Russo-Canadien prêt à passer devant la Justice américaine
Le ministère américain de la Justice a engagé des poursuites contre un binational Russo-Canadien. L’homme, âgé de 33 ans, est accusé d’avoir participé aux activités délictueuses impliquant le ransomware LockBit. Détenu au Canada, il attend son extradition vers les États-Unis. Lire la suite
-
Actualités
08 nov. 2022
En dépit de la crise, Gartner incite les entreprises à investir dans l’IT
Lors de son IT Symposium de Barcelone, le cabinet d’analystes a déroulé une stratégie pour motiver les dirigeants et les DSI à poursuivre leur investissement dans l’IT et les technologies de pointe… Mais de manière responsable, au profit d’une « croissance durable ». Lire la suite
-
Actualités
04 nov. 2022
Ransomware : octobre confirme un niveau stable, mais élevé de la menace
Dans le monde, le mois d’octobre 2022 confirme la tendance au maintien de la menace des cyberattaques avec rançongiciel à un niveau stable, mais élevé. C’est vrai également pour la France. Mais cela peut laisser craindre un mois de novembre douloureux. Lire la suite
-
Actualités
03 nov. 2022
Sécurité du Cloud : Datadog se met à la remédiation
Datadog a récemment annoncé la disponibilité générale de Cloud Security Management et a enrichi Application Security Management. De la supervision, l’éditeur passe à la remédiation et se lance sur le marché des CNAPP. Lire la suite
-
Projet IT
03 nov. 2022
Comment la MAIF garde à l'oeil la sécurité de ses fournisseurs IT
L’assureur militant a fait de la protection des données personnelles de ses sociétaires un impératif qui exige une sécurité interne sans failles, mais aussi de se préoccuper du niveau de sécurité de chacun des prestataires IT. Une gageure quand on en compte 300… Lire la suite
-
Conseil
02 nov. 2022
Cyberattaques : six façons de prévenir l’élévation de privilèges
Les privilèges encadrent les accès d’un utilisateur ou d’un appareil aux ressources du système d’information. Les pirates parvenant à élever leurs privilèges peuvent causer des dégâts considérables. Mais ce n’est pas une fatalité. Lire la suite
- 28 oct. 2022
-
Actualités
28 oct. 2022
Vulcan Cyber s’attelle aux processus de gestion de la surface d’attaque exposée
L’un des cofondateurs de la jeune pousse voit sa plateforme comme une combinaison du SIEM et de la SOAR appliquée à la gestion préventive du risque de cybersécurité. Lire la suite
- 26 oct. 2022
-
Conseil
26 oct. 2022
Comment Uncovery peut aider à mieux piloter votre surface exposée aux attaques
Créé par trois anciens de la jeune pousse Weakspot, cet outil vise à aider à construire une cartographie poussée et régulièrement mise à jour de la surface exposée sur Internet par son entreprise. Lire la suite
- 25 oct. 2022
-
Actualités
25 oct. 2022
EASM : un marché naissant, mais déjà dynamique
Le marché de la gestion de la surface d’attaque exposée est encore très jeune. Mais il commence déjà à être agité par des acquisitions. Lire la suite
-
Projet IT
21 oct. 2022
La Banque Postale achève un méga déploiement de Tehtris XDR
Près de 80 000 hôtes de la Banque Postale sont désormais sous la protection de la solution XDR de l’éditeur français. Plus qu’un simple déploiement d’outil, ce projet représente une véritable construction d’un dispositif de surveillance et de protection, qui a demandé un gros investissement pour les équipes de la banque, l’intégrateur et l’éditeur. Lire la suite
-
Actualités
20 oct. 2022
Le grossiste Metro reconnaît être confronté à une cyberattaque
Après avoir initialement parlé de « panne informatique » en France, la maison-mère de l’enseigne, Metro AG reconnaît être victime d’une cyberattaque affectant l’ensemble de ses activités, confirmant de premières remontées du terrain. Lire la suite
-
Actualités
20 oct. 2022
Microsoft : un conteneur de stockage Azure à l’origine d’une vaste fuite de données
Microsoft reconnaît un défaut de configuration dont il a été alerté fin septembre par SOCRadar. Des données de dizaines de milliers d’entreprises de 111 pays étaient concernées. Dans l’Hexagone, la Banque de France a sonné le tocsin. Lire la suite
-
Actualités
20 oct. 2022
Maternité des Bluets : Vice Society revendique le vol de plus de 150 Go de données
L’hôpital Pierre Rouquès – Les Bluets s’est dit victime d’une cyberattaque le dimanche 9 octobre. Le groupe Vice Society vient de revendiquer l’offensive. Il affirme avoir dérobé plus de 150 Go de données à sa victime. Lire la suite
-
Actualités
19 oct. 2022
Ces difficultés à déterminer le T0 d’une cyberattaque
Dans leur communication, les victimes de cyberattaque indiquent très majoritairement que celle-ci est survenue au moment où ses premiers effets ont été observés. Un biais compréhensible lorsque sont faites les premières déclarations. Lire la suite
-
Actualités
19 oct. 2022
SIEM : Microsoft crée la surprise en passant devant tous les leaders
C’est la surprise de l’édition 2022 du quadrant magique de Gartner pour les systèmes de gestion des informations et des événements de sécurité : Microsoft passe devant tout le monde. Lire la suite
-
Actualités
18 oct. 2022
Authentification à facteurs multiples : des efforts croissants de contournement
C’est Okta lui-même qui lance l’alerte sur l’agressivité croissante des cyberdélinquants à l’encontre des mécanismes d’authentification à facteurs multiples. Le but est évident : passer outre. Lire la suite
-
Actualités
17 oct. 2022
Formation à la cybersécurité : KnowBe4 racheté par un fonds d’investissement
À peine un an et demi après son entrée en bourse, le spécialiste de la formation et de la sensibilisation à la cybersécurité s’apprête à être racheté par Vista Equity Partners. Lire la suite
-
Actualités
17 oct. 2022
Ransomware : comment BlackByte passe inaperçu des EDR
Les attaquants qui déploient le ransomware BlackByte utilisent des pilotes vulnérables pour cibler une partie du système d’exploitation sur laquelle s’appuient de nombreux produits de sécurité pour le protéger. Lire la suite
-
Projet IT
14 oct. 2022
Crédit Agricole Technologies et Services modernise son infrastructure IAM
Fidèle à l’éditeur Usercube, la filiale informatique du Crédit Agricole vient de déployer la version 5 de sa plateforme de gestion des identités. Un projet mené en approche agile, qui accroît l’automatisation des processus et vient renforcer la cybersécurité de la banque. Lire la suite
-
Actualités
14 oct. 2022
Comment LogPoint et Stormshield veulent tracer leur sillon souverain
Deux dirigeants, les patrons de LogPoint et de Stormshield, ont présenté au MagIT leur vision du sujet complexe de la souveraineté numérique. Un thème, qui exacerbe les passions, et vu cette fois-ci depuis des acteurs intermédiaires de la cybersécurité. Lire la suite
-
Actualités
13 oct. 2022
Cyberattaque : comment Caen a évité le pire grâce à l’EDR d’HarfangLab
La collectivité a profité des suites d’un démonstrateur en attente de contractualisation pour détecter les prémices du possible déploiement d’un rançongiciel. L’intrusion est avérée, le nettoyage en cours, mais le chiffrement a été évité. Et très probablement le vol de données aussi. Lire la suite
-
Actualités
13 oct. 2022
Assises de la sécurité : les premières leçons à tirer de la guerre en Ukraine
L’édition 2022 restera indubitablement marquée du sceau de la guerre en Ukraine. Outre les groupes mafieux et escrocs de tout poil, l’origine de la menace cyber évolue. Le domaine s’est fait champ de bataille entre États dont les civils et les entreprises sont au moins victimes collatérales. Lire la suite
-
Actualités
12 oct. 2022
IAM : ForgeRock passe dans le giron de Thoma Bravo
Le fonds d’investissement va s’offrir l’éditeur spécialiste de la gestion des identités et des accès pour la bagatelle d’environ 2,3 milliards de dollars. Il continue ainsi de renforcer son portefeuille dans le domaine de l’IAM. Lire la suite
-
Actualités
12 oct. 2022
La stratégie de F5 pour répondre aux besoins multicloud
F5 Networks mets en avant ses services Distributed Cloud, une plateforme qui doit répondre aux besoins de sécurisation des applications d’entreprise, mais aussi jouer le rôle de console de gestion des déploiements Kubernetes multicloud et hybrides. À chaque segment de marché adressé, les concurrents sont nombreux. Lire la suite
-
Actualités
11 oct. 2022
Sécurité applicative : Pradeo s’est offert Yagaan
L’éditeur français, spécialiste de la sécurité des flottes et des applications mobiles, a récemment fait l’acquisition de Yagaan, jeune pousse spécialisée dans l’audit de code source. Lire la suite
-
Actualités
11 oct. 2022
Ransomware : réveil brutal en France au sortir de la torpeur estivale
Après trois mois de calme relatif, le front des cyberattaques avec ransomware s’est embrasé à l’occasion de la rentrée en septembre. Mais pas au point de renouer avec les niveaux de l’automne 2021, loin de là. Lire la suite
-
Actualités
10 oct. 2022
Allemagne : le patron du BSI menacé, après des allégations de liaisons dangereuses
Arne Schönbohm – patron de l’homologue allemande de l’Anssi française – est sous le feu des projecteurs, après des allégations de contacts potentiels avec des personnes impliquées dans les services du renseignement russes. Lire la suite
-
Conseil
07 oct. 2022
Bien comprendre le chiffrement homomorphe
Le chiffrement homomorphe est une technique permettant d’effectuer des traitements sur des données chiffrées sans qu’elles soient exposées en clair. Des experts d’IBM évaluent les avantages et inconvénients de la méthode entrée dans une première phase d’adoption. Lire la suite
-
Conseil
07 oct. 2022
Ransomware : ces raisons pratiques de ne pas payer la rançon
Fiables, les rançonneurs ? Mieux vaut ne pas compter dessus. Leurs outils de déchiffrement ne sont pas adaptés à de vastes systèmes d’information. Et il leur arrive de perdre, au moins partiellement, les données volées. Lire la suite
- 06 oct. 2022
-
Conseil
06 oct. 2022
Gestion de la surface d’attaque : un large éventail d’outils
Si le marché de gestion de la surface d’attaque exposée est encore jeune, du moins dans sa désignation, le nombre d’outils et services disponibles est déjà important. Lire la suite
-
Actualités
06 oct. 2022
Ransomware : une rentrée… comme celle de 2021
La désormais habituelle trêve estivale passée, les offensives ont repris dans le monde entier. La France n’est pas épargnée. Mais loin d’être explosive ou affolante, la menace semble se maintenir au niveau de septembre 2021. Lire la suite
-
Actualités
05 oct. 2022
Microsoft met l’accent sur la sécurité en télétravail avec la mise à jour de Windows 11
La mise à jour Windows 11 2022 de Microsoft embarque des fonctionnalités destinées à protéger les données d’authentification et à aider les télétravailleurs à éviter les logiciels malveillants et le phishing. Lire la suite
- 05 oct. 2022
-
Actualités
04 oct. 2022
Supervision de la sécurité : comment l’externalisation s’est imposée
Une grande majorité d’organisations ne dispose pas des ressources internes nécessaires à la gestion de la sécurité de leur système d’information. Et elles n’en disposeront probablement pas à moyen terme. Si jamais elles s’en dotent. Lire la suite
-
Actualités
04 oct. 2022
Jamf acquiert ZecOps pour renforcer la sécurité iOS
Jamf paiera une somme non divulguée pour ZecOps, qui enregistre l’activité des appareils iOS afin de détecter les attaques potentielles. L’opération devrait être finalisée d’ici la fin de l’année. Lire la suite
-
Actualités
03 oct. 2022
Sesame IT enrichit la NDR à grand renfort de Threat Intelligence
La jeune pousse française éditrice du système de détection et de réponse dans le réseau Jizô s’associe à Threat Quotient, dont la plateforme va permettre à Sesame IT d’enrichir son offre avec du renseignement sur les menaces plus juste et plus précis. Lire la suite