Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
19 mars 2022
L’École Nationale de l’Aviation Civile frappée avec le ransomware Hive
L’ENAC a été frappée, durant le week-end du 12 mars, par une cyberattaque impliquant le ransomware Hive. Ses activités sont fortement perturbées. Une rançon de 1,2 million de dollars est demandée. Lire la suite
-
Actualités
18 mars 2022
Cyberextorsion : Beauvau veut rendre obligatoire la déclaration du paiement de rançon
Le projet de loi d’orientation et de programmation du ministère de l’Intérieur, pour les 5 années à venir, souligne le rôle croissant du suivi des mouvements financiers, dans la lutte contre la cyberdélinquance, et notamment les ransomwares. Lire la suite
-
Actualités
18 mars 2022
Cybersécurité : les grandes entreprises françaises à la traîne
Personnel insuffisant, budgets hétérogènes : selon les secteurs, les grandes organisations pèchent par leur manque de sécurité. Ce n’est qu’après une attaque qu’elles prennent en charge ce problème. Lire la suite
-
Actualités
17 mars 2022
Guerre en Ukraine : les entreprises françaises soignent leur cybersécurité
Les RSSI des grandes entreprises, ETI et grosses PME, apparaissent avoir considérablement relevé leur niveau d’alerte et même accéléré certains projets. La menace reste limitée, mais les mesures prises pourraient s’avérer bénéfiques à long terme. Lire la suite
-
Actualités
16 mars 2022
Conteneurs : une vulnérabilité dans CRI-O permet de remonter à l’hôte
Cette vulnérabilité affectant l’implémentation open source du moteur d’exécution de conteneurs de Kubernetes peut permettre à un attaquant de contourner les mesures de sécurité et prendre la main sur le système hôte. Lire la suite
-
Actualités
15 mars 2022
SentinelOne s’invite au cœur du réseau avec Attivo Networks
SentinelOne vient d’annoncer le rachat d’Attivo Networks, y voyant un complément parfait à ses solutions pour accélérer la détection d’éventuelles attaques informatiques en cours. Lire la suite
-
Actualités
15 mars 2022
Sécurité de l’open source : bien plus qu’une histoire de financement
La vulnérabilité Log4Shell a non seulement mis sur le gril la sécurité de l’open source, mais également relancé le débat consacré à son financement, alors que les acteurs du secteur appellent de leurs vœux l’adoption du principe de responsabilité partagée. Lire la suite
-
Actualités
15 mars 2022
Guerre en Ukraine : l’homologue allemand de l’Anssi alerte sur Kaspersky
L’Office fédéral allemand de la sécurité de l’information, le BSI, s’inquiète d’un risque de compromission de l’infrastructure de l’éditeur de solutions de cybersécurité et en recommande le remplacement. L’Eintracht de Francfort a mis fin à son partenariat avec Kaspersky. Lire la suite
-
Actualités
14 mars 2022
Webroot poursuit CrowdStrike, Kaspersky, Sophos et Trend Micro
Webroot, racheté fin 2019 par OpenText, accuse les quatre éditeurs d’enfreindre sa propriété intellectuelle. Mais ses plaintes pourraient attirer l’attention d’un nombre bien plus important d’acteurs. Lire la suite
-
Actualités
14 mars 2022
Ubisoft : forts soupçons d’intrusion
L’éditeur a confirmé la survenue d’un incident de cybersécurité et engagé une réinitialisation généralisée des mots de passe de ses collaborateurs. Le groupe Lapsus$ suggère qu’il pourrait être à l’origine d’une attaque. Lire la suite
-
Conseil
11 mars 2022
La microsegmentation pour réduire les possibilités de déplacement des attaquants
Les attaquants s’invitent tôt ou tard dans le système d’information d’une entreprise. Construire des zones isolées par microsegmentation peut aider à limiter la dangerosité effective de leurs opérations en limitant leurs capacités de déplacement latéral. Lire la suite
-
Actualités
11 mars 2022
Vulnérabilités et ESN : deux points noirs pour l’Anssi contre les cyberattaques
L’Agence nationale de la sécurité des systèmes d’information (Anssi) vient de rendre public son panorama de la menace informatique pour 2021. La gestion des vulnérabilités critiques et les attaques indirectes ressortent parmi les principales sources de risque. Lire la suite
-
Actualités
10 mars 2022
Microsoft Exchange : encore une vulnérabilité critique
Le serveur de messagerie de Microsoft est affecté par l’une des trois vulnérabilités critiques figurant au menu du Patch Tuesday de l’éditeur de ce mois de mars. Une mauvaise nouvelle de plus pour les administrateurs. Lire la suite
-
Actualités
09 mars 2022
Tensions internationales : Kaspersky souligne une organisation fortement globalisée
Certains s’inquiètent d’éventuelles conséquences des tensions internationales actuelles sur la capacité de l’éditeur Kaspersky à assurer la bonne continuité de ses opérations. Celui-ci met en avant une organisation très distribuée. Lire la suite
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Actualités
08 mars 2022
Cybersécurité : Google s’offre Mandiant pour 5,4 milliards de dollars
Avec cette acquisition, le géant du Web entend renforcer son offre de produits et services de cybersécurité, de la prévention des menaces à la réponse aux incidents, en passant par le renseignement. Lire la suite
-
Actualités
08 mars 2022
Ragnar Locker : un cybergang discret, mais redoutable
Selon le FBI, ce gang a réussi à frapper au moins 52 entités « sur dix secteurs d’infrastructure critique ». En comparaison, on ne lui connaît que 43 victimes à travers le monde. De quoi suggérer un groupe aux activités limitées, mais méthodiques. Lire la suite
-
Actualités
07 mars 2022
France : la menace des rançongiciels se maintient à un niveau élevé
Le niveau d’agressivité des assaillants reste comparable à celui observé en décembre et janvier. C’est moins qu’au cœur de l’automne dernier, mais autant qu’au premier semestre 2021. Lire la suite
-
Actualités
07 mars 2022
Ransomware : la reprise des offensives est là
En février, le nombre de cyberattaques observées dans le monde a sensiblement progressé par rapport au mois précédent, pour s’établir à un niveau comparable à celui de 2021. La trêve hivernale semble terminée. Lire la suite
-
Conseil
07 mars 2022
Pluton : l’essentiel sur la puce de sécurité de Microsoft pour Windows
Le nouveau composant de sécurité de Microsoft, baptisé Pluton, vise à renforcer la protection des données sensibles de Windows directement à partir du CPU, notamment ceux de AMD, Intel et Qualcomm. Lire la suite
-
Actualités
04 mars 2022
Lenovo dévoile le premier PC portable ARM avec Pluton
Le ThinkPad X13 de Lenovo sera motorisé par un processeur ARM de Qualcomm (Snapdragon 8cx Gen 3) qui embarque la puce de sécurité de Microsoft, Pluton. Une première. Dévoilé au MWC, il sortira courant 2022. Lire la suite
-
Actualités
04 mars 2022
Ransomware : comment les Conti préparent leurs cyberattaques
Les conversations entre membres du cybergang Conti montrent qu’il dispose d’accès initiaux aux systèmes d’information de nombreuses organisations à travers le monde. Et pour certains, depuis plusieurs mois, alors qu’aucune attaque n’a encore été tentée. Lire la suite
-
Actualités
03 mars 2022
Cybercriminalité : règlement de comptes à Conti Corral
La divulgation de conversations internes au cybergang Conti, assortie de code source, n’aura pas suffi. L’identité supposée de membres du groupe commence à être dévoilée. L’une d’entre elles au moins correspond à ce qui avait été suspecté antérieurement. Lire la suite
-
Actualités
02 mars 2022
Nvidia : des assaillants pris à leur propre jeu par le DLP ?
Nvidia a confirmé certaines allégations du groupe de cyberrançonneurs Lapsus$. Ce dernier affirmait précédemment avoir pénétré dans le système d’information du fondeur de processeurs graphiques et volé des données internes. Lire la suite
par- Shaun Nichols
- Valéry Rieß-Marchive, Rédacteur en chef
-
Opinion
02 mars 2022
Cybersécurité et guerre en Ukraine : se méfier des Russes, mais pas de n’importe lesquels
Le petit monde des RSSI apparaît confronté à une certaine effervescence depuis le début de l’invasion de l’Ukraine par la Russie, s’interrogeant sur d’éventuels risques associés à l’utilisation de produits informatiques russes. Et si la menace était ailleurs ? Lire la suite
-
Actualités
01 mars 2022
Conti : dans les coulisses d’un cybergang aux allures de PME
Le gang de cyber-rançonneurs a compté jusqu’à plus d’une centaine de membres avant de voler en éclats, à l’occasion d’une fuite de données massive motivée par l’invasion de l’Ukraine par la Russie. L’occasion d’une plongée au cœur de l’organisation mafieuse Conti. Lire la suite
-
Actualités
28 févr. 2022
Microsoft étend le périmètre de Defender à la Google Cloud Platform
Selon l’éditeur, l’extension des capacités natives de Defender for Cloud à la Google Cloud Platform permettra de simplifier la gestion de la sécurité des organisations qui poursuivent des stratégies multicloud. Lire la suite
-
Actualités
28 févr. 2022
Ransomware : la guerre en Ukraine secoue l’écosystème cybercriminel
Largement indifférent aux tensions internationales avant le début de l’invasion de l’Ukraine par la Russie, le petit monde de la cyberdélinquance a été rapidement et fortement secoué par celle-ci. Lire la suite
- 25 févr. 2022
-
Actualités
25 févr. 2022
Information sécurité no 21 – Cybersécurité : remettons l’utilisateur à sa place
C’est-à-dire au centre, avec considération, et sans la suffisance de la blague historique de la chaîne et du clavier. Certes, cela demande un certain travail. Le temps passé à négliger cette approche risque de ne pas aider. Lire la suite
-
Actualités
25 févr. 2022
Microsoft rend plus difficile le vol de données d’authentification en mémoire
L’éditeur prévoit d’activer par défaut une règle de Defender interdisant à des processus d’accéder à l’espace de mémoire vive utilisé par le processus Lsass, mais sans recourir aux mécanismes de microvirtualisation associés à Credential Guard. Lire la suite
-
Actualités
24 févr. 2022
Ukraine : comment le domaine cyber est à nouveau terrain d’engagement
Un nouveau maliciel destructeur a été observé alors même que les troupes russes franchissaient les frontières de l’Ukraine. Les attaques en déni de service distribué antérieures auraient caché une tentative de compromission massive. Lire la suite
-
Actualités
24 févr. 2022
Guerre en Ukraine : les entreprises appelées à renforcer leur cybersécurité
L’Anssi vient de joindre sa voix aux appels déjà lancés, notamment outre-Atlantique, au renforcement de la vigilance en matière de cybersécurité. Quelques dispositions pratiques apparaissent recommandées d’urgence. Lire la suite
- 24 févr. 2022
- 24 févr. 2022
- 24 févr. 2022
- 24 févr. 2022
-
E-Zine
24 févr. 2022
Information sécurité 21 : les clés pour former ses collaborateurs à la cybersécurité
Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d’Information Sécurité vous apporte quelques réponses et pistes à suivre avec les conseils de spécialistes (Terranova security…), des solutions de formation (Cyberzen, Mantra), ou le retour d’expérience de ManoMano en interne. Lire la suite
-
Conseil
23 févr. 2022
Comment utiliser la PKI pour sécuriser les accès distants
Les infrastructures à clé publique constituent une option encore plus sûre que l’authentification à base de mots de passe ou même à facteurs multiples. Et ses bénéfices peuvent être appliqués aux accès distants au système d’information. Lire la suite
-
Actualités
23 févr. 2022
Cybercriminalité : qu’attendre du conflit qui s’annonce en Ukraine ?
Selon nos sources, le petit monde de la cybercriminalité semble toujours plus préoccupé par ses tensions internes que par la situation géopolitique. Celle-ci pourrait toutefois avoir des répercussions, notamment sur l’action des forces de l’ordre. Lire la suite
-
Actualités
22 févr. 2022
Trois nouvelles intégrations entre Tableau et Salesforce
Dans le cadre de sa mise à jour Spring' 22, le géant du CRM a ajouté trois nouveaux outils alimentés par les capacités d’analytique augmentée fournies par Tableau. Lire la suite
par- Eric Avidon, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
22 févr. 2022
Sécurité de l’open source : les pistes des fondations pour la renforcer
Face aux menaces de plus en plus pressantes sur les dépôts de code open source, les promoteurs des projets et les fondations savent qu’il faut réagir. Ils doivent d’abord faire face à un problème culturel qui touche l’ensemble de l’industrie logicielle. Lire la suite
-
Actualités
18 févr. 2022
Comment Trickbot a su renaître
À l’automne 2020, Microsoft avait indiqué que plus de 90 % de l’infrastructure de Trickbot était tombée. Mais ses opérateurs ont su rebondir et semblent même avoir commencé à préparer une succession. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
18 févr. 2022
Le ransomware Hive largement déchiffré
Quatre chercheurs coréens ont publié une méthode de déchiffrement des données prises en otage lors de cyberattaques conduites avec le ransomware Hive. Les défauts exploités étaient déjà connus et susceptibles d’être utilisés pour aider des victimes. Lire la suite
-
Conseil
16 févr. 2022
Pourquoi les entreprises ont-elles besoin de cybersécurité et de cyber-résilience ?
Les entreprises ont besoin de plans de cybersécurité et de cyber-résilience non seulement pour se protéger contre les attaques, mais aussi pour limiter les dégâts au lendemain d’une attaque réussie. Lire la suite
-
Actualités
16 févr. 2022
Cyberattaque : la Croix-Rouge confirme l’exploitation d’une vulnérabilité non corrigée
Le comité international de la Croix-Rouge vient de confirmer que la cyberattaque dont il a été victime courant janvier a commencé par l’exploitation d’une vulnérabilité critique affectant un serveur Zoho ManageEngine, pour laquelle le correctif n’avait pas été appliqué. Lire la suite
-
Opinion
15 févr. 2022
Patchs de vulnérabilités : le Cesin et le Cigref sont-ils bien raisonnables ?
Leurs membres semblant crouler sous les correctifs au-delà du gérable, les deux clubs demandent des mesures fortes pour… qu’il y ait moins de vulnérabilités à patcher. Voire que les éditeurs les aident financièrement à faire face. Mais est-ce bien raisonnable ? Lire la suite
-
Actualités
15 févr. 2022
Comme le Cigref, le Cesin apparaît excédé d’avoir à gérer tant de vulnérabilités
À quelques mois d’intervalle, le Cesin rejoint la ligne du Cigref en proposant, dans le cadre de l’élection présidentielle de 2022, d’en « finir avec cet afflux de logiciels vulnérables », car le déploiement des correctifs « représente un coût élevé ». Lire la suite
-
Conseil
14 févr. 2022
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent accélérer l’application des patchs et lister leurs dépendances logicielles dans un SBOM. Lire la suite
-
Opinion
14 févr. 2022
Cybersécurité : et si l’on commençait à utiliser les chiffres avec rigueur ?
Trop de chiffres, issus de sondages plus ou moins représentatifs, sont régulièrement utilisés, généralement pour souligner l’ampleur de la menace. Quitte à s’éloigner tragiquement du domaine du réalisme. Ou alimenter des préjugés peu bénéfiques, mais encore bien ancrés. Lire la suite
- 11 févr. 2022
-
Conseil
11 févr. 2022
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main. Lire la suite
-
Actualités
09 févr. 2022
Ransomware : une nouvelle franchise est apparue, Sugar
Les équipes de recherche sur les menaces de Walmart viennent de se pencher sur Sugar, une nouvelle franchise de ransomware. Les premiers échantillons sont récemment devenus accessibles. Elle était en préparation depuis plusieurs mois. Lire la suite
-
Conseil
09 févr. 2022
Que sait-on du ransomware BlackCat ?
Découvert début décembre, ce ransomware se distingue par le langage de programmation utilisé pour son développement, Rust. Il s’avère hautement personnalisable et peut toucher les systèmes Windows, Linux, ainsi que les environnements virtualisés VMware ESXi. Lire la suite
-
Conseil
09 févr. 2022
Comment sécuriser son ERP avec 8 bonnes pratiques
Parce que les systèmes ERP hébergent une masse d’informations métiers essentielles, leur sécurité est primordiale, quelle que soit l’entreprise ou le mode de déploiement, sur site ou cloud. Lire la suite
-
Actualités
08 févr. 2022
Office : Microsoft renforce la protection contre les macros malveillantes
Les macros Office sont régulièrement utilisées pour déclencher le téléchargement silencieux de maliciels impliqués dans une chaîne d’attaque plus longue. La suite bureautique de l’éditeur va rendre plus difficile l’exécution de ces macros. Lire la suite
-
Actualités
08 févr. 2022
Ransomware : Egis a stoppé la cyberattaque dans sa phase finale
Le groupe d’ingénierie français confirme avoir fait l’objet d’une cyberattaque à la fin du mois de janvier, impliquant un ransomware. La famille de ce dernier n’a pas été précisée. Lire la suite
-
Actualités
07 févr. 2022
Ransomware : un début d’année (trompeusement ?) calme
En janvier, le nombre de cyberattaques observées à travers le monde s’est placé à un niveau bien inférieur à celui du mois de décembre 2021. Mais attention à ne pas y voir le signe d’une accalmie : l’année écoulée n’avait pas démarré plus violemment. Lire la suite
-
Actualités
02 févr. 2022
Cyberassurance : des origines d’une crise… aux pistes pour la surmonter
L’assurance des risques cyber est en crise. Les perspectives à court terme peuvent paraître sombres, mais les pistes de transformation du marché ne sont pas inexistantes, sur tous les segments. Regards croisés de trois experts. Lire la suite
-
Actualités
02 févr. 2022
Ransomware : LockBit ne semble pas avoir touché le ministère de la Justice
Les fichiers divulgués par le groupe de cybermalfaiteurs suggèrent une cyberattaque menée contre un cabinet d’avocats du Calvados. La revendication des malfrats apparaît une nouvelle fois destinée à faire indirectement pression sur leur victime. Lire la suite
- 02 févr. 2022
-
Opinion
01 févr. 2022
Comment pérenniser la collaboration entre le RSSI et le conseil d’administration
Une part croissante de RSSI rendent désormais compte à leur conseil d’administration. Cette proximité traduit la prise de conscience de l’impératif d’un alignement de la cybersécurité sur les besoins de l’entreprise. Mais elle donne aussi à cette dernière l’opportunité de mieux se préparer à surmonter l’imprévu. Lire la suite
par- Jean-Christophe Regnier, Regional Vice President, Tanium
-
Actualités
01 févr. 2022
Ransomware : les chiffres d’un phénomène explosif
La menace des ransomwares a réellement commencé à marquer les esprits en 2020, avec notamment quelques attaques emblématiques. Mais le phénomène a continué à prendre de l’ampleur en 2021, à un rythme soutenu. Lire la suite
- 01 févr. 2022
-
Conseil
31 janv. 2022
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée. Lire la suite
-
Conseil
31 janv. 2022
Comment commencer à adopter l’authentification sans mot de passe
Tout le monde est fatigué des mots de passe, mais un monde véritablement sans mot de passe n’existe pas encore. Plusieurs options s’offrent toutefois déjà aux entreprises pour mettre en œuvre l’authentification sans mot de passe. Lire la suite
-
Actualités
28 janv. 2022
Ransomware : LockBit gonfle les rangs de ceux qui s’attaquent à ESXi
Le groupe LockBit avait annoncé à l’automne un outil de chiffrement dédié aux systèmes Linux et aux hôtes ESXi. Les premiers échantillons ont été pleinement analysés. Les environnements virtualisés sont plus menacés que jamais. Lire la suite
-
Actualités
28 janv. 2022
NAS : DeadBolt allonge la liste des menaces sur les systèmes QNAP
Qlocker et eCh0raix ne suffisaient pas. DeadBolt s’ajoute à la liste des ransomwares destinés aux systèmes de stockage en réseau de marque QNAP. Les victimes ont déjà commencé à se multiplier, y compris en France. Lire la suite
-
Actualités
27 janv. 2022
Les distributions Linux menacées par la vulnérabilité PwnKit
Les chercheurs de Qualys ont rendu publique une vulnérabilité affectant un programme présent dans toutes les principales distributions Linux et permettant d’obtenir le niveau de privilèges le plus élevé, root, sur les systèmes concernés. Lire la suite
-
Actualités
27 janv. 2022
LockBit 2.0 menace de divulguer des données de la Justice française
Le groupe vient d’épingler le ministère de la Justice sur son site de divulgation de données volées. Il revendique au passage la cyberattaque contre la ville de Saint-Cloud, ainsi qu’une autre contre Études Services Travaux Parisiens et Matériaux. Lire la suite
-
Conseil
26 janv. 2022
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
-
Conseil
26 janv. 2022
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l’adopter. Lire la suite
-
Projet IT
25 janv. 2022
Suez Eau France se blinde avec un bastion certifié par l'Anssi
Poussée par la réglementation, l’entreprise met en place le bastion de Wallix tout en retaillant son réseau. De quoi sécuriser l'administration de ses systèmes, et notamment les plus critiques, ceux relevant de l'opérationnel. Lire la suite
-
Conseil
25 janv. 2022
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ? Lire la suite
-
Actualités
24 janv. 2022
Datto s’offre Infocyte pour améliorer son outillage de détection des menaces
Datto vient d’annoncer le rachat d’Infocyte. Ses capacités de détection des menaces l’intéressent, pour répondre à une demande croissante des clients face à un manque de compétences toujours grandissant. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Tim McCarthy, News Writer
-
Actualités
24 janv. 2022
NotPetya : l’assureur ne peut pas invoquer l’exclusion pour acte de guerre
La Cour Suprême de l’État du New Jersey vient de se ranger aux arguments de Merck et juge que son assureur ne peut pas invoquer l’exclusion pour acte de guerre afin de ne pas indemniser les pertes induites par l’épisode NotPetya. Lire la suite
-
Actualités
21 janv. 2022
Sécurité de Kubernetes : SUSE libère le code de NeuVector
Comme à son habitude après un rachat, SUSE a ouvert le code source de la plateforme de sécurisation de conteneurs NeuVector. Un mouvement qui a des avantages et autant d’inconvénients. Lire la suite
-
Actualités
21 janv. 2022
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Actualités
20 janv. 2022
Log4Shell : qui a une instance VMware Horizon compromise sans le savoir ?
Plusieurs dizaines de milliers d’instances VMware Horizon sont accessibles sur Internet. Des correctifs sont disponibles. Mais s’ils ont été appliqués, l’ont-ils été à temps ? Un nombre non négligeable d’instances pourraient être compromises. Lire la suite
-
Conseil
20 janv. 2022
Visioconférence : Zoom est-il sécurisé ?
Les entreprises peuvent prendre quelques mesures simples pour protéger leurs réunions Zoom, mais elles doivent également envisager des moyens de mieux former leurs employés à l’utilisation du logiciel. Lire la suite
par- Andrew Froehlich, West Gate Networks
- Philippe Ducellier, Rédacteur en chef adjoint
-
Actualités
20 janv. 2022
Cyberattaque : pour la Croix-Rouge, ce n'est pas un ransomware
Le comité international de la Croix-Rouge vient de se déclarer victime d’une « cyberattaque sophistiquée » ayant compromis les informations personnelles de centaines de milliers de personnes vulnérables. Une vulnérabilité critique affectant un serveur Zoho ManageEngine pourrait avoir été exploitée. Lire la suite
-
Guide
20 janv. 2022
Les enjeux de l’informatique quantique
Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite
-
Actualités
19 janv. 2022
Trellix, le fruit de l’union de McAfee et de FireEye
Le fonds d’investissement STG, va fusionner McAfee Enterprise et FireEye au sein d’une nouvelle entité baptisée Trellix. Celle-ci va notamment accoucher d’une plateforme de détection et remédiation avancées (XDR). Lire la suite
-
Actualités
19 janv. 2022
Vol de code limité chez Thales Alenia Space et Thales Digital Factory
Début janvier, une cyberattaque contre Thales était revendiquée sur le site vitrine de LockBit 2.0. Plus de 1 300 fichiers ont depuis été divulgués. Cela ne représenterait qu’une part infime du code source hébergé sur le dépôt GitLab concerné. Lire la suite
-
Projet IT
19 janv. 2022
DevSecOps : une démarche essentielle pour la fintech Algoan
En tant que fintech, Algoan considère qu’elle n’a pas le choix : elle se doit d’être « irréprochable » en matière de cybersécurité. Son CTO, Fabrice Ongenae détaille les outils et les mesures mis en place dans le cadre de son approche DevSecOps. Lire la suite
- 18 janv. 2022
-
Opinion
18 janv. 2022
Quelle est la différence entre un mot de passe et un code PIN ?
Après tout, l’un comme l’autre constitue un secret partagé utilisé à des fins d’authentification de l’utilisateur. Qu’est-ce qui les départage ? Lire la suite
-
Actualités
17 janv. 2022
Ukraine : une attaque de faible intensité qui en cachait une autre
Des dizaines de sites officiels ukrainiens ont été défigurés en fin de semaine dernière. Une opération conduite parallèlement à une autre potentiellement plus grave, car à visée destructrice. Lire la suite
-
Actualités
17 janv. 2022
Ransomware : qu’attendre de l’intervention russe contre REvil ?
Probablement pas grand-chose. Pour nombre d’observateurs et de cybermalfaiteurs, le Kremlin s’est contenté là de donner un os à ronger à Washington, sur fond de tensions autour de l’Ukraine. Lire la suite
-
Actualités
14 janv. 2022
La police ukrainienne poursuit son offensive contre les cyber-délinquants
Une nouvelle opération de police, en Ukraine, a conduit à l’arrestation de 5 suspects accusés d’avoir déployé des rançongiciels en profitant de campagnes de phishing. Ils auraient attaqué plus d’une cinquantaine d’entreprises. Lire la suite
-
Actualités
14 janv. 2022
Forte progression des dépenses IT françaises en 2022 (Forrester)
Les entreprises françaises devraient dépenser 176 milliards d’euros dans l’IT cette année. Une croissance de +5,5 % tirée par le « Futur of Work », la cybersécurité, le Edge et le Cloud. Mais pas par GAIA-X. Lire la suite
-
Actualités
14 janv. 2022
Ransomware : les autorités russes sifflent la fin de la récréation
Le service fédéral de sécurité de la fédération de Russie (FSB) vient d’annoncer avoir répondu à l’appel de ses homologues américains et identifié tous les membres du groupe REvil. Quatorze arrestations ont eu lieu. Lire la suite
-
Actualités
13 janv. 2022
Ransomware : l’évasif AvosLocker s’attaque à son tour à ESXi
Les opérateurs de la franchise de ransomware AvosLocker revendiquent le support des systèmes Linux et ESXi depuis l’automne dernier. Mais le premier échantillon correspondant vient seulement d’être découvert. Lire la suite
-
Actualités
13 janv. 2022
TAP : VMware mime l’expérience Cloud Foundry sur Kubernetes
Certains utilisateurs des distributions VMware Tanzu de Cloud Foundry prévoient de passer sur Kubernetes avec la plateforme TAP, mais VMware devra prouver sa valeur face à Red Hat, SUSE et d’autres concurrents. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
12 janv. 2022
Forum économique mondial : le risque cyber reste en bonne place dans le Top 5
Les risques informatiques figurent parmi les cinq principaux risques menaçants organisations et pays pour les deux à cinq années à venir. Les inégalités numériques et la sur-occupation de l’espace avec les satellites de télécommunications n’aident pas. Lire la suite
-
Actualités
12 janv. 2022
Sekoia.io lève le voile sur la campagne d’intrusion dnSpy
Après enquête, les équipes de Sekoia.io ont pu déterminer l’étendue d’une campagne d’intrusion découverte à partir de la compromission d’une application de rétro-ingénierie logicielle. Lire la suite
-
Actualités
12 janv. 2022
MicroStrategy mise sur l’analytique embarquée et l’expérience développeur
L’éditeur a récemment mis à niveau ses produits vers la dernière version du logiciel Log4j, tout en ajoutant à sa plateforme une nouvelle expérience de visualisation et des capacités de BI et d’analytiques embarquées. Lire la suite
-
Conseil
11 janv. 2022
Ransomware : ce que l’on sait du nouveau Night Sky
Apparemment lancée fin décembre 2020, cette nouvelle franchise de rançongiciel présente des liens de parenté avec Rook et, par là même, le disparu Babuk. Ses affidés ont commencé à exploiter la vulnérabilité Log4Shell. Lire la suite
-
Actualités
11 janv. 2022
Sept régions vont avoir leur centre de réponse à incident cyber
L’Anssi a signé une convention avec sept régions françaises pour la création de centres régionaux de réponse à incident cyber. Ceux-ci doivent permettre de compléter le service de réponse à incident des prestataires locaux, sans distinction de secteur d’activité. Lire la suite
- 11 janv. 2022