Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Projet IT
20 juin 2022
Vinci Energies muscle son PAM CyberArk avec Ignimission
Afin de renforcer la sécurité de ses infrastructures IT, Vinci Energies utilise la solution de gestion des accès à privilèges de CyberArk depuis de nombreuses années. Pour combler certains manques et automatiser les traitements, l’entreprise y ajoute les outils d’Ignimission. Lire la suite
- 20 juin 2022
-
Opinion
20 juin 2022
Dalila Ben Attia, Terranova Security : « la formation est un processus continu »
Responsable formation chez Terranova Security, Dalila Ben Attia explique pourquoi il faut appréhender la formation des utilisateurs à la cybersécurité comme un processus sur la durée. Lire la suite
-
Actualités
20 juin 2022
Snowflake prépare une percée sur le marché de la cybersécurité
Stocker toutes les données et exécuter tous les cas d’usage depuis son data warehouse cloud, voilà l’ambition de Snowflake. C’est selon ce principe que le fournisseur a annoncé le support des workloads de cybersécurité ainsi qu’un partenariat avec Securonix et Zscaler. Lire la suite
-
Conseil
17 juin 2022
Comment le micropatching pourrait aider à gérer les vulnérabilités
Les innombrables vulnérabilités, connues, mais non corrigées, représentent un risque important et permanent pour les entreprises. Le micropatching peut contribuer à combler le manque de mises à jour de sécurité. Lire la suite
-
Actualités
17 juin 2022
Microsoft 365 : réduire le versioning pour attaquer avec un ransomware
Les chercheurs de Proofpoint alertent sur une fonctionnalité de Microsoft Office 365 qui pourrait être détournée afin de prendre en otage des données stockées dans OneDrive et SharePoint Online. Lire la suite
-
Actualités
16 juin 2022
Clients et employés d’une victime de BlackCat ont pu vérifier s’ils étaient concernés
Un affidé de la franchise de ransomware Alphv/BlackCat vient de mettre en ligne un site Web dédié à l’une de ses victimes, permettant aux clients et employés de celle-ci de vérifier si des données leur appartenant ont été volées. Lire la suite
-
Actualités
16 juin 2022
Cybersécurité : CommVault se met à l’heure des leurres
CommVault vient d’annoncer le lancement d’un service de détection de cyberattaques latentes et furtives basé sur la technologie de leurres de TrapX, acquise en début d’année. Lire la suite
-
Actualités
15 juin 2022
Reconnaissance mutuelle des certificats de sécurité entre France et Allemagne
Selon le protocole d’accord dont la signature vient d’être annoncée, l’Anssi reconnaîtra les certificats BSZ délivrés sous la vigilance de son homologue allemand, le BSI. Ce dernier reconnaîtra pour sa part les certificats CSPN. Lire la suite
-
Projet IT
14 juin 2022
Cybersécurité du système de santé : beaucoup reste à faire
Une table ronde organisée par Wallix, fin mai, a été l’occasion de revenir sur les efforts en cours pour relever la posture de sécurité du monde de la santé, et les apports de la gestion des accès à privilèges en la matière. Lire la suite
-
Actualités
14 juin 2022
Atos prépare sa scission et la renaissance d’Evidian
Atos vient d’annoncer l’étude d’une « séparation en deux entités cotées », à l’horizon fin 2023. En substance, d’un côté les activités les plus profitables – transformation numérique, big data et sécurité – et de l’autre, le reste pour mieux le « redresser ». Lire la suite
-
Actualités
13 juin 2022
Ransomware : un mois relativement calme pour la France
Le mois de mai s’est inscrit dans la continuité de celui d’avril, avec une menace à un niveau modéré, comparable à celui observé au cours de l’été dernier. Lire la suite
-
Actualités
10 juin 2022
Qualité du code : les nouvelles ambitions de Sonar
Maintenant que Sonar a popularisé ses outils open source d’analyse de la qualité du code, l’éditeur suisse compte bien convaincre un plus large panel d’entreprises d’adopter ses solutions commerciales. Lire la suite
- 10 juin 2022
-
Actualités
10 juin 2022
Gestion de la surface d’attaque : connaître ses faiblesses pour mieux se protéger
Comment protéger son entreprise de l’intrusion d’acteurs malveillants, dont ceux qui utilisent des rançongiciels ? Connaître la surface d’attaque que l’on expose permet de déduire les mesures nécessaires à la réduction du risque. Lire la suite
-
Actualités
10 juin 2022
FIC 2022 : Comment les criminels brouillent les pistes de leurs transactions en crypto-actifs
Les spécialistes des investigations financières sur la blockchain notent de nouvelles tendances émergentes dans l’utilisation des crypto-actifs par les criminels. Lire la suite
-
Actualités
09 juin 2022
FIC 2022 : la gestion de la surface d’attaque s’expose
Si le sujet est émergent, son intérêt certain pour la gestion de la posture de sécurité l’amène forcément à être de plus en plus évoqué. Au FIC cette semaine, mais aussi loin de Lille, à RSA Conference. Lire la suite
-
E-Zine
09 juin 2022
Information sécurité 22 : Contre les cyberattaques, connaître ses faiblesses
Alors que le nombre de cyberattaques avec ransomware ne cesse d’augmenter, comment protéger son entreprise de l’intrusion d’acteurs malveillants ? Connaître la surface d’attaque exposée sur Internet permet de déduire les mesures nécessaires à la réduction des risques. Découvrez avec ce nouveau no ce qu’il faut surveiller, pourquoi et comment. Lire la suite
-
Actualités
09 juin 2022
FIC 2022 : les dossiers prioritaires de Guillaume Poupard
À quelques semaines de son départ, Guillaume Poupard a profité de sa dernière apparition au FIC en tant que patron de l’Anssi pour énumérer les dossiers chauds du moment, soit autant de sujets qui devront être repris par la personne qui lui succédera. Lire la suite
-
Actualités
08 juin 2022
Avec Randori, IBM s’attelle à la surface d’attaque exposée
IBM vient d’annoncer le rachat de Randori, une jeune pousse spécialisée dans la gestion de la surface d’attaque. Objectif : aider les entreprises à mieux maîtriser leur exposition aux risques de cyberattaque. Lire la suite
-
Actualités
08 juin 2022
MongoDB 6.0 : plus d’analytique dans la base de données NoSQL
Outre une fonctionnalité de requête des données chiffrées, MongoDB prévoit d’intégrer dans sa base de données un index columnstore pour accélérer les requêtes analytiques. Lire la suite
par- Sean Michael Kerner
- Gaétan Raoul, LeMagIT
-
Actualités
08 juin 2022
Ransomware : un mois de mai marqué par le recul de la menace outre-Atlantique
En mai, le nombre de cyberattaques avec ransomware observées à travers le monde a enregistré un recul très marqué. Cela vaut surtout pour l’Amérique du Nord, même si d’autres régions sont concernées. Mais pas la France. Lire la suite
-
Actualités
07 juin 2022
FIC 2022 : deux Sekoia pour le prix d’un
Devenu éditeur d’une plateforme XDR dopée au renseignement sur les menaces éponyme, Sekoia.io déporte ses activités historiques de cabinet de conseil et d’audit en cybersécurité dans une entité indépendante, Own. Lire la suite
-
Actualités
07 juin 2022
Ransomware : Mandiant n’est pas tombé dans les filets de LockBit
Une revendication de cyberattaque contre Mandiant a été publiée hier sur la vitrine de LockBit. Elle s’avère n’être qu’un coup de communication pour mieux réfuter certaines récentes allégations du spécialiste de la cybersécurité. Lire la suite
-
Actualités
07 juin 2022
WWDC : Apple joue toujours plus la carte de l’intégration entre ses produits
La prochaine mouture d’iPadOS ouvrira la voie à des usages rapprochant un peu plus la tablette d’Apple de ses Mac. Mais moins pour les concurrencer que renforcer la complémentarité, sinon l’union, des deux familles de produits et au-delà. Lire la suite
-
Actualités
03 juin 2022
Conti s’intéressait aux sous-systèmes d’administration des hôtes Intel
Selon les chercheurs d’Eclypsium, le groupe mafieux Conti s’est intéressé aux mécanismes d’administration de systèmes d’Intel, dans l’espoir de créer de nouvelles techniques d’attaque. Lire la suite
-
Actualités
03 juin 2022
Cyberextorsion : la SATT du Sud-Est réfute toute attaque informatique
Les opérateurs de la place de marché Industrial Spy ont annoncé hier, 2 juin, mettre en vente plus de 140 Go de données volées à la SATT du Sud-Est, pour 200 000 $. L’intéressée assure que son système d’information n’est pas affecté. Lire la suite
-
Actualités
01 juin 2022
Follina : une grave vulnérabilité exploitée activement
Cette vulnérabilité affectant l’outil de diagnostic de support de Microsoft est activement exploitée via des documents malveillants. Mais aussi conjointement à une vulnérabilité touchant WSO2, pour au moins une campagne. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Rob Wright, Associate Editorial Director
-
Actualités
31 mai 2022
Ransomware : ce que les négociations dévoilent des attaquants
Pour l’infiltration et le vol de données, les cyberdélinquants ont des habitudes, de véritables signatures contribuant à l’attribution des attaques. Cela vaut également pour leur manière de conduire les négociations. Exemples. Lire la suite
-
Actualités
31 mai 2022
Akka Technologies a été frappé avec le ransomware BlackCat
Selon nos informations, le groupe d’ingénierie et de conseil en technologies, récemment racheté par Adecco, a été victime du rançongiciel Alphv/BlackCat, découvert fin 2021 et écrit en Rust. Lire la suite
-
Actualités
27 mai 2022
Cyberdéfense : l’Europe prend les choses au sérieux
En avant-première de l’édition 2022 du FIC, LeMagIT a pu prendre le pouls de ce que l’Europe préparait en matière de Cyberdéfense. La mobilisation est nette. Lire la suite
-
Actualités
27 mai 2022
Ransomware : le jeu toujours un peu plus trouble de Conti
À quoi jouent les membres de la franchise mafieuse Conti ? Le groupe apparaît multiplier les revendications tardives d’attaques remontant à plusieurs mois. Et certaines apparaissent également du côté de la franchise Hive. Lire la suite
-
Actualités
20 mai 2022
Ransomware : clap de fin pour Conti… ou presque
Selon AdvIntel, la franchise Conti a fermé. L’attaque contre le Costa Rica ne serait qu’une diversion pour masquer l’éclatement du groupe au profit d’autres franchises ou de filiales plus ou moins discernables. Lire la suite
- 19 mai 2022
-
Conseil
19 mai 2022
Former ses employés à la cybersécurité : comment construire un projet robuste
La formation à la cybersécurité manque souvent sa cible, tandis que la menace continue de progresser. Réussir là où d’autres échouent nécessite une formation active, réaliste et pleinement d’actualité. Voici comment faire. Lire la suite
-
Actualités
18 mai 2022
Datadog veut creuser dans le code à la recherche de vulnérabilités
Après l’acquisition de la startup française Sqreen et l’intégration de sa technologie à sa plateforme, Datadog se prépare à racheter Hdiv Security. L’occasion pour le spécialiste de l’observabilité de superviser, voire de remédier les vulnérabilités dans le code. Lire la suite
-
Opinion
17 mai 2022
Ivan Kwiatkowski, Kaspersky : « la cybersécurité est abordée sans traiter sa dimension sociétale »
Pour Ivan Kwiatkowski, la cybersécurité n’est historiquement traitée que sous l’angle technique, alors même que les responsabilités et pouvoirs accumulés par la communauté justifieraient une réflexion éthique. Et encore plus pour le renseignement sur les menaces. Lire la suite
-
Actualités
16 mai 2022
Talonné par VMware Tanzu, Red Hat OpenShift se met au DevSecOps
Alors que les entreprises s’intéressent de plus en plus aux plateformes DevOps basées sur des conteneurs, Red Hat enrichit OpenShift, tandis que VMware Tanzu veut s’emparer d’au moins une partie de la base installée de VMware vSphere. Lire la suite
-
Actualités
12 mai 2022
Ransomware : Moscou a-t-il lâché la bride à ses cyberdélinquants en Amérique latine ?
Des liens entre Conti et le FSB ont été mis en lumière. La PME cybercriminelle s’est montrée très agressive contre le Costa Rica et le Pérou, alors que l’Amérique latine apparaît particulièrement touchée. Quinze pays de la région se sont élevés contre l’invasion de l’Ukraine. Lire la suite
-
Actualités
11 mai 2022
REvil : un retour au moins partiel du gang se confirme
L’examen de nouveaux échantillons du ransomware utilisé par le groupe, Sodinokibi, suggère – selon SecureWorks – l’accès au code source et un développement actif. De quoi conforter les analyses antérieures. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Shaun Nichols
-
Actualités
11 mai 2022
Rançongiciels : une année 2021 record pour la double-extorsion, selon la CNIL
Dans son rapport d’activité pour 2021, la CNIL fait état de 2 150 notifications de violation de données personnelles, dans le cadre de cyberattaques avec ransomware. La progression correspondante suit la tendance précédemment observée, mais souligne l’ampleur de la double-extorsion. Lire la suite
-
Actualités
10 mai 2022
Cyberattaque : le YouTube russe, RuTube, mettra du temps à se relever
Touché, mais pas coulé. Démentant ce qui avait été initialement rapporté, notamment par la presse russe, RuTube estime pouvoir rétablir ses services, mais moins rapidement « qu’initialement anticipé par les ingénieurs ». Lire la suite
-
Actualités
09 mai 2022
Ransomware : en France, une accalmie sensible au mois d’avril
Une fois n’est pas coutume : l’Hexagone a décroché de la tendance générale au mois d’avril 2022, semblant connaître une véritable accalmie sur le front des cyberattaques avec ransomware, au point d’atteindre un niveau estival. Lire la suite
-
Actualités
09 mai 2022
F5 BIG-IP : des correctifs à appliquer d’urgence pour une nouvelle vulnérabilité
Dévoilée le 4 mai aux côtés des correctifs nécessaires, la vulnérabilité CVE-2022-1388 commence déjà à être exploitée à des fins malveillantes. Les attaques observées recouvrent pour l’heure l’installation de web shells. Lire la suite
-
Actualités
06 mai 2022
Ransomware : un mois d’avril marqué par plusieurs nouveaux venus
En avril, le nombre de cyberattaques avec ransomware observées à travers le monde s’est maintenu malgré un fort recul de l’activité connue de Conti et celle limitée de Hive. Plusieurs nouvelles franchises sont venues le compenser. Lire la suite
-
Actualités
06 mai 2022
Ransomware : LockBit 3.0 commence à être utilisé dans des cyberattaques
Cette nouvelle mouture avait été évoquée mi-mars. Elle doit notamment corriger un bogue de chiffrement des bases de données MSSQL. Son utilisation dans le cadre de cyberattaques a commencé. Lire la suite
-
Actualités
05 mai 2022
GitHub tente d’imposer l’authentification double facteur
GitHub a annoncé qu’il rendrait obligatoire l’authentification à double facteur d’ici à la fin de l’année 2023. Un processus qui risque de prendre plus de temps que prévu. Lire la suite
-
Actualités
05 mai 2022
Laposte.net va rouvrir graduellement ses services IMAP et POP
Dans une déclaration adressée à la rédaction, le groupe La Poste indique prévoir de rouvrir progressivement l’accès aux services IMAP et POP, en visant notamment les professionnels de la santé, dès le 9 mai. Lire la suite
-
Actualités
05 mai 2022
Ransomware : la Caroline du Nord interdit au secteur public de céder
L’État américain de Caroline du Nord a voté, début avril, une loi interdisant aux administrations et entités de gouvernement locales de céder aux tentatives d’extorsion, lors de cyberattaques avec ransomware. L’interdiction s’étend au dialogue avec les assaillants. Lire la suite
-
Actualités
04 mai 2022
Des vulnérabilités RCE découvertes dans les commutateurs Avaya et Aruba
Selon le modèle d’appareil, le développement de code d’exploitation de ces vulnérabilités pourrait ne pas être trop difficile. Lire la suite
-
Actualités
04 mai 2022
Contrôle des données dans Workspace : Google précise son calendrier
Google Cloud promet de nouvelles capacités de contrôle des données depuis sa suite collaborative Google Workspace, qui seront disponibles avant la fin de l’année prochaine. Elles doivent répondre « aux enjeux de souveraineté » des entreprises européennes. Lire la suite
-
Actualités
04 mai 2022
Laposte.net : le calendrier de réouverture d’IMAP et POP est connu
Des demandes de changement de mot de passe semblent avoir commencé à être adressées aux utilisateurs. Mais laposte.net ne fournit toujours aucune indication sur son calendrier de réouverture des services IMAP et POP. Lire la suite
-
Conseil
03 mai 2022
Le SASE, déterminant pour l'avenir
Maxwell Cooter se penche sur l’environnement SASE (Secure Access Service Edge) et analyse les défis et avantages que présente son adoption. Lire la suite
-
Actualités
02 mai 2022
Incidents de cybersécurité : les établissements médico-sociaux doivent aussi déclarer
L’organisation du traitement des signalements d’incidents de cybersécurité vient d’être aménagée, renforçant le rôle des GIP collecteurs et enrôlant dans le dispositif les établissements médico-sociaux. Lire la suite
-
Actualités
02 mai 2022
La sécurité de Kubernetes soumise aux risques de la supply chain logicielle
Si Kubernetes demeure relativement préservé des failles de sécurité, l’écosystème et la supply chain qui sous-tendent le déploiement de l’orchestrateur sont soumis à des risques majeurs de compromission. Lire la suite
-
Conseil
29 avr. 2022
Quels sont les bénéfices et les défis de la microsegmentation ?
La microsegmentation est alléchante pour renforcer le contrôle des accès et la sécurité. Mais sa mise en œuvre peut s’avérer complexe. Lire la suite
-
Actualités
29 avr. 2022
Notification d’incidents de cybersécurité : l’Inde met la barre très haut
Entreprises et administrations devront notifier au Cert national les incidents de sécurité informatique dans les 6 heures. Elles devront en outre conserver 6 mois glissants de logs. Les hébergeurs vont devoir garder trace de leurs clients pendant 5 ans. Lire la suite
-
Actualités
28 avr. 2022
Sophos veut renforcer son offre de services managés de détection et de réponse
Sophos vient d’annoncer le rachat d’e SOC.OS, fournisseur d’un service SaaS de collecte, analyse et triage des journaux de sécurité. De quoi renforcer son offre de services managés. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
28 avr. 2022
Black Basta, Industrial Spy, Onyx : la menace de cyberextorsion ne faiblit pas
Tout juste apparus, le premier groupe a récemment revendiqué la cyberattaque contre Oralia tandis que le second a mis en vente des données dérobées sur le système d’information du groupement hospitalier Cœur Grand Est. Lire la suite
-
Actualités
27 avr. 2022
Tenable s’offre de quoi gérer pleinement la surface d’attaque exposée
L’éditeur vient d’annoncer le rachat de Bit Discovery. Avec cette opération, Tenable entend proposer une solution complète de gestion de la surface d’attaque exposée, un domaine tout juste récemment identifié par Gartner. Lire la suite
-
Conseil
26 avr. 2022
BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
Après les multiples confinements, un nombre croissant d’employés a pris l’habitude d’utiliser ses terminaux mobiles personnels pour ses activités professionnelles. Et de les amener au bureau en y revenant. Lire la suite
-
Actualités
26 avr. 2022
LemonDuck se joue des API vulnérables pour miner des cryptopépettes
Après avoir détourné des serveurs Exchange vulnérables l’an dernier, le botnet LemonDuck vise les interfaces Docker mal sécurisées pour détourner des serveurs Linux et miner des cryptoactifs. Lire la suite
-
Actualités
25 avr. 2022
Guerre en Ukraine : Kaspersky s’estime peu concerné par les nouvelles sanctions
Le nouveau paquet de sanctions contre la Russie vient de trouver sa traduction dans la commande publique française. Kaspersky estime que les seuils définis épargnent globalement ses activités. Lire la suite
-
Actualités
25 avr. 2022
[Mise à jour] Black Basta revendique la cyberattaque contre Oralia
Le mercredi 20 avril, Oralia a commencé à avertir ses clients d’une cyberattaque. Dans un second e-mail, le bailleur évoque le chiffrement de données clients, suggérant l’implication d’un ransomware dans l’attaque. Lire la suite
-
Actualités
22 avr. 2022
Guerre en Ukraine : les opérateurs vitaux et l’agroalimentaire menacés
Les autorités américaines, australiennes, britanniques, canadiennes, et néo-zélandaises alertent contre la menace de cyberattaques venant de Russie contre les opérateurs d’importance vitale. Le FBI ajoute à cela l’agroalimentaire. Lire la suite
-
Opinion
21 avr. 2022
Guillaume Vassault-Houlière, parcours d'un pirate qui vous veut du bien
À 38 ans, Guillaume Vassault-Houlière a ancré et construit son parcours sur les bords de Seine, à Rouen, où il est né et a grandi. Parcours hors norme d’un bidouilleur aujourd’hui Pdg de YesWeHack. Lire la suite
-
Conseil
21 avr. 2022
Sécurité : pourquoi placer son ERP en tête de ses priorités
Que votre ERP soit sur site ou en Cloud, il peut être vulnérable à toutes sortes d’attaques. Compte tenu de la valeur des données qu’il recèle, il est nécessaire de prendre les mesures appropriées pour le sécuriser. Lire la suite
-
Actualités
20 avr. 2022
Ransomware : le retour du grand méchant REvil ?
Un cyber-délinquant à l’origine de quelques récentes opérations marquantes semblait au moins copier REvil. Surprise, l’adresse Tor de l’ancien site vitrine du groupe redirige ses visiteurs vers celui du nouveau venu. Lire la suite
-
Actualités
20 avr. 2022
Une version 64 bits d’Emotet très furtive
La vigilance face aux courriels piégés est un peu plus de rigueur. Le maliciel Emotet, qui se propage par ce biais, vient d’arriver avec une mouture 64 bits qui apparaît bien échapper, pour le moment, à la détection statique. Lire la suite
-
Actualités
20 avr. 2022
Data streaming : Confluent mise sur la sécurité et les usages en production
Confluent Cloud dispose désormais d’un contrôle des accès plus fins. L'éditeur veut aider les organisations à mieux sécuriser, faire évoluer et gérer la plateforme de streaming d’événements basée sur Apache Kafka. Lire la suite
par- Sean Michael Kerner
- Gaétan Raoul, LeMagIT
-
Actualités
19 avr. 2022
Karakurt : la filiale de Conti qui extorque sans ransomware
Au fil des mois derniers, Karakurt a multiplié les erreurs, dévoilant finalement son vrai visage : une filiale de la franchise Conti qui ne s’en distingue que par l’absence de chiffrement des données chez ses victimes. Lire la suite
-
Actualités
15 avr. 2022
Ukraine : le réseau électrique a été visé par une cyberattaque
Un nouveau variant du maliciel Industroyer, observé en Ukraine fin 2016, aussi appelé Crashoverride, a été compilé fin mars et devait se déclencher le 8 avril en début de soirée, heure locale. L’opération aurait échoué. Lire la suite
-
Actualités
15 avr. 2022
Une grave vulnérabilité affecte le service RPC de Windows
Récemment découverte, cette vulnérabilité référencée CVE-2022-26809 ouvre la voie à des attaques à distance, avec un potentiel de permettre à des vers de se répandre. Lire la suite
-
Actualités
14 avr. 2022
Ransomware : Pysa s’évapore en laissant derrière lui près de 750 victimes
Le groupe Pysa est aux abonnés absents depuis la fin février. Selon Prodaft, il aurait fait près de 750 victimes à travers le monde et réussi à faire céder près de 60 % d’entre elles. Lire la suite
-
Conseil
13 avr. 2022
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
par- Nicolas Merlière-Ollivier, Sylvain La Gravière, Yoann Gini, consultants, Abelionni
-
Actualités
12 avr. 2022
RaidForums : l’un des principaux forums de cyber-délinquants est fermé
Une opération de police internationale a mis fin à l’activité de l’un des forums historiques des cyber-délinquants, RaidForums. Une telle opération était soupçonnée depuis quelques mois. Trois personnes ont été interpelées. Lire la suite
-
Actualités
12 avr. 2022
Ransomware : la menace repart à la hausse en France
Suivant la tendance observée à l’échelle du monde entier, le niveau de la menace que représentent les rançongiciels est reparti à la hausse en mars. Il s’établit entre ce qui a pu être observé en septembre et en octobre derniers. Lire la suite
-
Actualités
11 avr. 2022
Guerre en Ukraine : et si céder aux ransomwares devenait illégal ?
Les sanctions économiques visant la Russie n’ont pas encore rendu illégal le paiement de rançons lors de cyberattaques. Mais cela pourrait changer. Et certains acteurs de la gestion de crise ont déjà pris les devants. Lire la suite
-
Actualités
11 avr. 2022
SD-WAN : Fortinet et Cato Networks ajoutent de nouveaux services de sécurité
Fortinet a mis à jour FortiOS pour embarquer une sandbox en ligne et un CASB. Cato ajoute de son côté à son service SASE de nouveaux mécanismes de contrôle d’accès au réseau. Lire la suite
-
Actualités
08 avr. 2022
STG lance Skyhigh Security à partir des actifs Cloud de McAfee
La nouvelle société combine le portefeuille McAfee Enterprise Security Service Edge avec un nom qui rappelle une acquisition antérieure de McAfee : Skyhigh Networks. Lire la suite
-
Actualités
08 avr. 2022
SLM : New Relic rattrape son retard pour répondre aux besoins des SRE
Une mise à jour de New Relic cette semaine reflète le rôle crucial des SRE dans le maintien en condition opérationnelle des microservices. L’éditeur prévoit également de s’aligner sur les ambitions DevSecOps de ses concurrents. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
07 avr. 2022
Ransomware : la menace retrouve des niveaux record
En mars, le nombre de cyberattaques avec ransomware observées à travers le monde a fortement progressé par rapport aux deux premiers mois de l’année. Et rien ne semble annoncer une éventuelle accalmie. Lire la suite
-
Opinion
06 avr. 2022
La sécurité, un enjeu majeur à l’ère du cloud
Accéléré ces dernières années sous l’effet de facteurs divers, le passage au cloud ne peut se faire sans prendre en compte de nombreux éléments, réglementaires, mais aussi techniques ou encore associés aux processus DevOps. Lire la suite
par- Charles Bouësnard, mc2i
- Geoffroy Debled, mc2i
-
Actualités
06 avr. 2022
Microsoft Exchange : jusqu’à 20 000 dollars pour une vulnérabilité de type ProxyShell
Microsoft vient de lancer un nouveau programme de récompenses pour la découverte de vulnérabilités dans ses serveurs Exchange et Sharepoint. Avec jusqu’à 20 000 $ pour celles qui seraient aussi critiques que ProxyLogon et ProxyShell. Lire la suite
-
Actualités
05 avr. 2022
Guerre en Ukraine : le groupe Stormous menace directement la France
Jusqu’ici, la menace directe de cyberattaques visant des intérêts français, dans le cadre de l’invasion de l’Ukraine par la Russie, s’est avérée limitée. Mais un groupe pourrait changer la donne. Lire la suite
-
Actualités
05 avr. 2022
Viasat confirme une cyberattaque, mais évite toute attribution
L’opérateur satellitaire indique avoir été victime d’une cyberattaque « délibérée et avec de multiples facettes » au premier jour de l’invasion de l’Ukraine par la Russie. SentinelOne a mis la main sur le maliciel impliqué. Lire la suite
-
Actualités
04 avr. 2022
Cryptomineurs : la menace à ne pas oublier
Bayonne fin 2020, Aix-les-Bains fin mars 2022. Les mineurs de cryptomonnaies sont toujours bien actifs, même s’ils ont tendance à se faire moins remarquer que les ransomwares. Sophos l’a récemment rappelé. Lire la suite
-
Projet IT
04 avr. 2022
Doctolib et le Crédit Agricole traquent les fuites de données avec XMCO Serenety
Lorsqu’une fuite de données survient, le délai de réaction est clé pour en limiter les dommages. Une solution de surveillance automatique permet de scruter en permanence le Web et le Darknet, pour accroître au maximum la réactivité. Lire la suite
-
Projet IT
30 mars 2022
Transformation digitale : Lush dépoussière son système d’authentification
À l’occasion d’une refonte de son site et de ses PoS en magasins pour simplifier l’expérience client, l’entreprise de cosmétique et de savons Lush s’est lancée dans un grand nettoyage de printemps de son système d’authentification. Un projet qui intervient dans une entreprise très attachée à l’éthique et au « fait maison », y compris dans l’IT. Lire la suite
-
Actualités
25 mars 2022
Emma : vol massif de cartes bleues et de données personnelles
Le fabricant de literie a confirmé avoir subi une cyberattaque sur plusieurs mois, avec à la clef le vol de noms, d’adresses personnelles, de mails, de numéros de téléphone, et de numéros de cartes bancaires de plusieurs dizaines de milliers de clients. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Projet IT
25 mars 2022
Pour profiter pleinement de son XDR, ID Logistics mise sur les services managés
Le passage de la protection traditionnelle de ses postes de travail et serveurs à la détection et à la réponse étendues a conduit à une augmentation considérable du volume d’alertes générées. Lire la suite
-
Actualités
24 mars 2022
L’activité entreprises de F-Secure devient WithSecure
L’éditeur finnois se scinde en deux, conservant la marque F-Secure pour ses activités grand public, et lançant WithSecure pour ses activités entreprises. Lire la suite
-
Actualités
24 mars 2022
Lapsus$ : sept arrestations outre-Manche
Un conflit entre cyberdélinquants a conduit la police londonienne à se pencher sur des allégations faites par l’un d’entre eux à l’encontre d’un présumé leader du groupe Lapsus$, et à procéder à sept arrestations. Lire la suite
-
Actualités
23 mars 2022
Microsoft a pris Lapsus$ la main dans le sac
L’éditeur reconnaît que Lapsus$ a eu accès à certains de ses systèmes et « exfiltré des portions de code source ». Un seul compte aurait été compromis, mais Microsoft assure que ses équipes enquêtaient déjà au moment des revendications. Lire la suite
-
Actualités
23 mars 2022
Attaque de Lapsus$ : Okta tente de répondre aux questions
Initialement pris de vitesse par la communication des assaillants, Okta tente de répondre aux multiples questions soulevées par leur attaque. Mais plusieurs zones d’ombre persistent. Lire la suite
-
Conseil
22 mars 2022
Que sait-on du groupe Lapsus$ ?
Connu depuis la fin 2021, le groupe Lapsus$ s’est récemment fait remarquer par le vol de données chez de grandes entreprises telles que Nvidia, Samsung, Ubisoft, ou encore Microsoft. Des membres présumés ont été interpelés. Lire la suite
-
Actualités
22 mars 2022
DevSecOps : les SRE de plus en plus impliqués
Qu’il s’agisse de créer des outils automatisés pour la certification des systèmes d’exploitation ou d’explorer eBPF comme moyen de préserver la sécurité de la chaîne d’approvisionnement en production, la cybersécurité occupe une place croissante dans les emplois de SRE. Lire la suite
-
Actualités
22 mars 2022
Lapsus$ : Okta évoque une « tentative ratée » de compromission
Le groupe dit Lapsus$ a revendiqué une cyberattaque contre le spécialiste de la gestion des accès et de l’authentification en mode service, captures d’écran à l’appui. Le PDG d’Okta estime que celles-ci correspondent à un incident survenu en janvier. Lire la suite
- 21 mars 2022
-
Conseil
21 mars 2022
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’assaillant une porte ouverte pour revenir. Lire la suite