Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
12 mai 2021
[Mise à jour] Attaqué par ransomware, Atalian a pu compter sur ses sauvegardes
Ce spécialiste des services de nettoyage, de sécurité, d’accueil ou encore de maintenance des bâtiments vient à son tour de faire l’objet d’une cyberattaque. Lire la suite
-
Actualités
12 mai 2021
Darkside : un rançongiciel de plus en plus utilisé… avec un taux de succès élevé
Le rythme des cyberattaques conduites avec ce rançongiciel a progressé régulièrement depuis l’automne. Plus de deux opérations semblent parfois conduites par jour. Et le taux de paiement apparaît particulièrement élevé. Lire la suite
-
Actualités
11 mai 2021
Rachat de SELL&SIGN : Oodrive dope sa e-signature
Dans le marché en croissance de la signature électronique, les éditeurs français Oodrive et Calinda Software se sont unis pour devenir un acteur européen « significatif » du secteur. Le COO d’Oodrive explique les bénéfices techniques de ce rachat pour oodrive_sign. Lire la suite
-
Actualités
11 mai 2021
Ransomware : comment Cl0p met la pression sur ses victimes via clients et partenaires
Les opérateurs du ransomware Cl0p, le groupe TA505, envoient des e-mails aux partenaires et contacts de ses victimes, qu’il parvient à identifier à partir des données volées. Et ce, en utilisant des comptes de messagerie compromis. Lire la suite
-
Actualités
11 mai 2021
[Mise à jour] iQera confirme une attaque de ransomware
Site Web en maintenance, lignes téléphoniques inaccessibles : le groupe, issu du rapprochement de MCS Groupe et DSOgroup ne peut temporairement plus encaisser les sommes qu’il est amené à réclamer. Lire la suite
-
Conseil
11 mai 2021
Confidentialité et gouvernance des données : les quatre risques créés par la pandémie (EY)
Les experts d’EY spécialisés dans la confidentialité des données ont identifié de nouvelles menaces fragilisant la confidentialité, la protection et la gouvernance des données à l’heure de la pandémie. Voici leurs conseils pour les juguler. Lire la suite
par- Pragasen Morgan et Paul Smith, EY
-
Conseil
11 mai 2021
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises. Lire la suite
-
Conseil
10 mai 2021
Ce que l’on sait du ransomware Darkside
Ce ransomware vient d’être impliqué dans la cyberattaque menée contre l’Américain Colonial Pipeline et qui a conduit ce dernier à arrêter son informatique. Le point sur ce que l’on sait de Darkside. Lire la suite
-
Actualités
10 mai 2021
Face à un ransomware, l’un des principaux opérateurs de pipeline aux US arrête son informatique
L’Américain Colonial Pipeline, qui opère l’un des principaux pipelines de distribution de carburant outre-Atlantique, a mis à l’arrêt son système d’information à la suite d’une cyberattaque impliquant un ransomware. Lire la suite
- 07 mai 2021
-
Conseil
07 mai 2021
Gestion des comptes à privilèges : un marché dominé par trois poids lourds
CyberArk, BeyondTrust et Centrify ont réussi à se positionner comme acteurs incontournables de la gestion des comptes à privilèges. Mais attention à ne pas négliger Thycotic, One Identity, ni encore Wallix. Lire la suite
-
Actualités
06 mai 2021
Okta joue l’intégration pour étendre le périmètre de son offre
Fini le temps où l’éditeur voulait se concentrer sur un domaine unique de la gestion des identités et des accès. Aujourd’hui, il s’agit de répondre à un nombre croissant de cas d’usages, jusqu’au CIAM, PAM ou même l’IGA. Lire la suite
-
Opinion
05 mai 2021
Achat d’Alsid par Tenable : une opération motivée par la nature critique d’Active Directory
En février dernier, l’Américain Tenable annonçait l’acquisition d’une pépite française de la cybersécurité, Alsid. Ce champion de la sécurité d’Active Directory, fondé par des anciens de l’ANSSI, passait alors sous pavillon américain. Les deux dirigeants expliquent une transaction qui a provoqué l’émoi jusqu’à Bercy. Lire la suite
-
Actualités
05 mai 2021
La fédération Cinov refuse de céder au chantage d’Avaddon
La cyberattaque est survenue fin avril, avant d’être revendiquée une semaine plus tard, par les opérateurs du ransomware. Les dégâts ont été limités, mais l’occasion est toutefois saisie de relever le niveau de sécurité de la fédération. Lire la suite
-
Actualités
05 mai 2021
Ransomware : vers son abandon pour mieux extorquer en toute discrétion ?
Le groupe Babuk a indiqué ne plus vouloir chiffrer les systèmes de ses victimes. Une bonne nouvelle ? Pas si sûr, car cela pourrait augmenter la furtivité des opérations d’extorsion, avec de nombreux effets négatifs. Lire la suite
-
Actualités
05 mai 2021
APM, IA, cybersécurité : la stratégie de Datadog en 2021
Datadog veut s’imposer comme l’un des leaders de la supervision IT. Parti de l’infrastructure, l’éditeur américain fondé par deux Français a petit à petit développé son activité autour de la surveillance des applications, des logs, et s’oriente – à son rythme – vers la sécurité. Lire la suite
-
Actualités
04 mai 2021
Ransomware : un mois d’avril d’une rare brutalité
Le mois écoulé a été marqué par quelques attaques impressionnantes du fait des cibles. Mais ces quelques arbres ne sauraient cacher la vaste forêt de victimes frappées par des ransomwares, en France comme ailleurs. Lire la suite
-
Actualités
03 mai 2021
Red Hat ne sait pas encore où il va
Le Red Hat Summit 2021, virtuel comme il se doit, était consacré principalement à OpenShift, la plateforme d’orchestration Kubernetes de l’éditeur open source. Pas un mot pour IBM, pourtant propriétaire de Red Hat. Quant au système d’exploitation de Red Hat, peu de nouveautés ont été annoncées. Lire la suite
-
Opinion
03 mai 2021
Cyberattaque : Colis Privé donne l’exemple d’une communication de crise externe brouillonne
La maison-mère de Colis Privé, le groupe Hopps, a été victime d’une cyberattaque fin avril. Mais il s’est montré incapable d’assurer une communication externe juste. Alors qu’en interne, elle semble l’avoir été. Lire la suite
-
Opinion
03 mai 2021
Le CLOUD Act américain est-il réellement dangereux pour les clients européens ?
Pour le vice-président de l’Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP), les GAFAM minimisent les risques de la loi américaine. Et il rappelle que c’est la responsabilité du client du cloud qui est désormais engagée, pas celle du cloudiste. Lire la suite
- 30 avr. 2021
-
Actualités
30 avr. 2021
Pour Gartner, la gestion des comptes à privilèges n’est plus une option
L’édition 2020 du sommet consacré par le cabinet à la sécurité et la gestion du risque s’est concentrée sur l’importance des comptes à privilèges alors que les acteurs malveillants les visent de plus en plus. Lire la suite
-
Opinion
29 avr. 2021
Oracle vs Google : suite et fin de la saga judiciaire américaine sur la protection des API
Après 10 ans de bataille judiciaire opposant Oracle et Google, la Cour Suprême américaine a tranché. Selon elle, le second n’a pas commis de faute en reproduisant dans Android 11 500 lignes de code de l’API de Java. Lire la suite
par- Benjamin Jacob, Cabinet PDGB
- Claire Gimenes, Cabinet PDGB
-
Actualités
29 avr. 2021
Ransomware : le groupe Babuk annonce la fin de ses activités
Apparu en tout début d’année, le groupe s’est tout récemment fait remarquer par le vol de données auprès de la police métropolitaine de Washington DC. On lui connaît deux victimes en France. Il prévoit de prendre le virage de l’open source. Lire la suite
-
Opinion
28 avr. 2021
Ransomware : combien paient ? Probablement pas 65 % des victimes en France
Un sondage conduit par Hiscox laisse à penser que 65 % des victimes en France versent la rançon demandée par les cybercriminels. Un chiffre qui paraît très élevé. Probablement trop pour être exact. Lire la suite
-
Actualités
28 avr. 2021
Cyberattaque : Reorev, spécialiste français du génie mécanique, est frappé par le groupe LV
Ce spécialiste du génie mécanique, partenaire de Thales, Safran, SKF, ou encore Eiffage et Michelin, vient d’être attaqué par ransomware sous l’action du récent groupe LV. Lequel semble employer divers rançongiciels. Lire la suite
-
Actualités
27 avr. 2021
Cybersécurité : Thoma Bravo ajoute Proofpoint à son portefeuille
Le fonds d’investissement consent une coquette plus-value aux actionnaires de l’éditeur pour mener une transaction valorisant ce dernier à environ 12,3 milliards de dollars. Lire la suite
-
Actualités
27 avr. 2021
Ransomware : Revil enchaîne les victimes… qui ne paient pas
Le groupe REvil, aux commandes du ransomware Sodinokibi, est un habitué des coups d’éclat, avec récemment Acer ou Quanta, et indirectement avec lui, Apple. Mais son tableau de chasse cache mal des échecs toujours plus nombreux. Lire la suite
-
Actualités
26 avr. 2021
SonicWall, Pulse Secure : des vulnérabilités critiques déjà exploitées
Le premier propose des correctifs depuis le début du mois. Pour le second, il faudra attendre début mai. Mais dans les deux cas, les attaquants n’attendent pas et ont commencé à exploiter les vulnérabilités. Lire la suite
-
Projet IT
26 avr. 2021
Comment Bureau Veritas a migré 85 % de ses applications vers le cloud
En six ans, le spécialiste des tests et des certifications a migré plus de 115 applications vers le cloud en s’appuyant majoritairement sur son expertise interne. Pour ce faire, Bureau Veritas recourt massivement aux services cloud de son fournisseur AWS. Lire la suite
-
Conseil
26 avr. 2021
Oodrive : l’essentiel sur la refonte de l’offre du « Box français »
Oodrive a décidé de renommer ses différents produits, de les regrouper sous une marque ombrelle et d’en revoir la tarification. LeMagIT analyse les évolutions d’un éditeur qui cible les 75 M€ de CA. Lire la suite
-
Actualités
26 avr. 2021
Cyberattaque : rentrée sous le signe du ransomware Ryuk pour UniLaSalle
L’école d’ingénieurs a été frappée, la semaine dernière, par une attaque informatique impliquant le ransomware Ryuk. Tous les campus ne sont pas affectés de la même manière et l’accès aux outils Microsoft 365 est rétabli. Lire la suite
-
Actualités
23 avr. 2021
VMware veut renforcer la sécurité du télétravail avec Anywhere Workspace
Anywhere Workspace est une offre packagée regroupant Workspace One, l’architecture SASE de VMware et les outils de protection des terminaux de Carbon Black. Lire la suite
-
Actualités
22 avr. 2021
NetWalker, Egregor : à qui profite la disparition de ces deux rançongiciels ?
Le premier est tombé fin janvier, le second, mi-février. Mais la menace des rançongiciels n’a pas reculé. Plusieurs groupes semblent très actifs, au premier rang desquels Avaddon, Conti, Darkside, et Revil, avec Sodinokibi. Lire la suite
-
Actualités
21 avr. 2021
XCEED : Renault, IBM et Faurecia lèvent le voile sur leur blockchain
Renault, Faurecia, IBM, Knauf Industries, Simoldes et Coşkunöz annoncent un accord de partenariat pour déployer et utiliser la blockchain XCEED. L’occasion pour les participants de commenter l’avancement technique du projet. Lire la suite
-
Actualités
21 avr. 2021
Codecov : une attaque sur la chaîne logistique qui rappelle SolarWinds
L’attaque ayant visé ce service d’audit de code source pourrait avoir affecté de grands groupes tels que HPE et IBM. Elle rappelle la menace qui pèse sur les chaînes logistiques informatiques. Lire la suite
-
Projet IT
20 avr. 2021
Cosmian, la pépite française qui sécurise l’analytique grâce à Intel
La startup, spécialiste du chiffrement, a mis au point un système qui permet de faire analyser les données par un tiers sans les partager. Son produit, qui intéresse jusqu’en Australie, repose sur une particularité des processeurs Xeon. Lire la suite
-
Actualités
20 avr. 2021
Vulnérabilités Exchange, un puits sans fond ?
La semaine dernière, Microsoft a dévoilé des correctifs pour de nouvelles vulnérabilités affectant les serveurs de messagerie Exchange. Un mois après la série dite ProxyLogon. Et tout le monde n’en a pas encore fini avec celle-ci. Lire la suite
-
Actualités
20 avr. 2021
Ransomware : Revil essaie d'extorquer Apple, via son sous-traitant Quanta
Les cybercriminels du groupe Revil aux commandes du ransomware Sodinokibi revendiquent une cyberattaque réussie contre Quanta Computer Inc, sous-traitant de nombreux constructeurs informatiques, dont Apple, qu’ils visent directement. Lire la suite
-
Projet IT
19 avr. 2021
Comment Lactalis revoit toute sa gestion des identités et des accès
Alors qu’à l’origine il s’agissait de migrer sur Office 365 pour tous les collaborateurs, l'entreprise Lactalis s’est retrouvée à consolider et moderniser toute sa gestion des identités et des accès. Lire la suite
-
Conseil
19 avr. 2021
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
Conseil
19 avr. 2021
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs points de vue, leurs expériences et leurs conseils quant à cette approche. Dans cet article, nous en tirons les enseignements. Lire la suite
-
Actualités
15 avr. 2021
Cyberattaque : le groupe La Martinière rejoint la trop longue liste de victimes
L’information d’une cyberattaque ayant frappé les éditions du Seuil se répand depuis 48h par le bouche-à-oreille. Renseignements pris, la maison-mère, Média Participations, semble affectée. Et c’est loin d’être la seule victime d’un mois qui semble déjà très intense. Lire la suite
-
Actualités
14 avr. 2021
Les entreprises ne détectent pas mieux les attaquants, ils sortent de l’ombre plus vite
L’édition 2021 du rapport M-Trends de FireEye Mandiant montre que les assaillants restent moins longtemps tapis dans l’ombre. Mais c’est moins parce qu’ils sont débusqués que parce que leurs dégâts sautent aux yeux. Lire la suite
-
Conseil
12 avr. 2021
E-mails malveillants : comment sensibiliser ses utilisateurs
IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ? Lire la suite
-
Actualités
12 avr. 2021
Würth France en proie à un « incident de sécurité informatique »
La filiale française du quincaillier B2B allemand est largement revenue au papier, une large part de son système d’information étant à l’arrêt depuis plus d’une semaine, sous l’effet de qui ressemble fortement à une cyberattaque. Lire la suite
-
Conseil
09 avr. 2021
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites. Lire la suite
-
Actualités
09 avr. 2021
Ransomware : Cring profite d’une ancienne vulnérabilité sur les VPNs Fortinet
Une vulnérabilité affectant les VPN Fortigate de Fortinet, dévoilée et corrigée en 2019, est utilisée pour déployer le ransomware Cring et extorquer les entreprises. Notamment dans le monde industriel. Lire la suite
par- Alexander Culafi, Senior News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
09 avr. 2021
Spam malicieux : IcedID prend la succession d’Emotet
Fin janvier, Europol annonçait avoir porté un coup majeur à Emotet. De fait, depuis lors, aucun spam malveillant portant sa signature n’a été observé. Mais IcedID s’affirme de plus en plus comme la relève attendue. Lire la suite
-
Actualités
08 avr. 2021
Systèmes SAP : moins exposés que d’autres, mais visés également
Les systèmes SAP moins perçus comme confrontés au risque de cyberattaques que d’autres, voués à être exposés directement sur Internet. Mais les attaquants s’y intéressent malgré tout. Une menace non négligeable. Lire la suite
-
Actualités
08 avr. 2021
L’université de Montpellier reconnaît une cyberattaque par ransomware
Confinement oblige, ce serait presque passé inaperçu. Mais quelques voix ont déploré l’indisponibilité de services réseau, notamment. Après plus d’une semaine, l’université reconnaît une cyberattaque de ransomware. Lire la suite
-
Projet IT
07 avr. 2021
PAM : l’aéroport de Bordeaux généralise l’usage du bastion
La solution Bastion de Wallix était prévue uniquement pour la tierce maintenance applicative (TMA). Mais le télétravail a modifié la donne. Lire la suite
-
Actualités
07 avr. 2021
Ecole à la maison : dans les coulisses de l’infrastructure du Cned
Qui est à blâmer pour le raté du redémarrage de « Ma classe à la maison » ? Sûrement pas OVHcloud, comme a pu l’insinuer le ministre Jean-Michel Blanquer. Des attaquants ? Peut-être. Mais le Cned lui-même, probablement. Lire la suite
-
Conseil
06 avr. 2021
VPN : les pratiques de référence pour superviser le trafic
Les réseaux privés virtuels continuent de constituer une part critique des stratégies d’accès à distance. Les équipes chargées d’en superviser le trafic devraient se concentrer sur des facteurs tels que la surcharge et les usages applicatifs. Lire la suite
-
Actualités
06 avr. 2021
Ransomware : Revil essaie, en vain, d’extorquer 4 millions de dollars à Tata Steel
Les opérateurs du ransomware Revil/Sodinokibi viennent d’ajouter le groupe sidérurgique indien à la liste de leurs victimes. Celui-ci semble avoir décidé de refuser de céder à leurs demandes, de 4 millions de dollars initialement. Lire la suite
-
Conseil
02 avr. 2021
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite
-
Actualités
02 avr. 2021
Ransomware : Asteelflash résiste à la pression de Revil/Sodinokibi
Les moyens de communication de ce spécialiste des services de sous-traitance électronique sont affectés, jusqu’aux lignes téléphoniques. Il reconnaît une cyberattaque de Revil, à laquelle il résiste. Lire la suite
-
Actualités
01 avr. 2021
Ransomware : un mois de mars sans répit
De nombreuses attaques de haute volée ont rythmé le mois écoulé, sans compter de graves vulnérabilités. La compétition entre acteurs malveillants apparaît soutenue. Au point que certains dissimulent désormais leurs échecs. Lire la suite
-
Actualités
01 avr. 2021
AIOps : PagerDuty étend sa présence en Europe
L’éditeur SaaS de réponse à incidents va proposer l’hébergement de données en Europe avec AWS. Une décision motivée par les demandes régulières de ses clients locaux. Mais les interrogations légales sur cette « souveraineté » des données demeurent. Lire la suite
-
Actualités
31 mars 2021
Cisco veut faire oublier le mot de passe
L’équipementier vient de lever le voile sur une fonctionnalité d’authentification sans mot de passe, basée sur la technologie de Duo, acquise durant l’été 2018, notamment en combinant un terminal mobile et ses capacités biométriques natives. Lire la suite
-
Actualités
31 mars 2021
Comment Cloudflare veut protéger contre les attaques de type Magecart
Le fournisseur de services de sécurité cloud vient d’annoncer un service de surveillance des dépendances JavaScript, afin d’aider à repérer au plus vite les changements non sollicités. Et ainsi accélérer la détection de skimmers. Lire la suite
-
Projet IT
30 mars 2021
Comment l’IESEG a amélioré sa gestion des vulnérabilités
Cette école de management s’appuie sur la solution Radar de F-Secure pour surveiller en continu sa posture de sécurité vis-à-vis des vulnérabilités. De quoi s’inscrire dans une logique d’amélioration continue et non plus ponctuelle. Lire la suite
-
Actualités
29 mars 2021
Cloudflare se lance à son tour dans le déport de rendu Web
Le fournisseur de services de sécurité cloud vient d’annoncer un service d’isolation du navigateur Web, déportant le rendu du contenu de pages Web pour protéger le poste de travail de composants malicieux. Lire la suite
-
Conseil
26 mars 2021
Télétravail : le DNS, un premier rempart contre les menaces
Le sujet de la sécurité des terminaux des collaborateurs à leur domicile s’invite régulièrement dans les débats depuis un an. Se pencher sur les DNS peut aider simplement à ajouter une protection, utile notamment en configuration VPN dite de split-tunneling. Lire la suite
-
Projet IT
25 mars 2021
Decathlon, à fond sur la gouvernance des identités
Le spécialiste des équipements sportifs s’appuie sur les outils de Sailpoint pour gérer ses quelque 100 000 identités au niveau mondial. Lire la suite
- 25 mars 2021
-
Conseil
25 mars 2021
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites. Lire la suite
-
Actualités
24 mars 2021
Enseignement supérieur : alerte aux e-mails piégés avec IcedID
Le ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation a récemment averti les universités de la menace de courriels contenant des pièces jointes empoisonnées chargeant des chevaux de Troie. Emotet parti, la relève est là. Lire la suite
-
Actualités
23 mars 2021
Vulnérabilités : signes encourageants pour Exchange, beaucoup moins pour F5
Le nombre de serveurs Exchange détectables comme affectés par les vulnérabilités ProxyLogon continue de décliner sensiblement. Pour les équipements F5 Big-IP et la CVE-2021-22986, la situation est préoccupante. Lire la suite
-
Actualités
23 mars 2021
Télétravail : Fortinet mise sur Linksys pour renforcer la sécurité à la maison
L’équipementier Fortinet vient d’investir 75 millions de dollars dans Linksys pour apporter de nouvelles fonctionnalités de sécurité au domicile des collaborateurs, sans que les entreprises aient à y inviter leurs équipements. Lire la suite
-
Projet IT
22 mars 2021
Comment Egis déploie les firewalls sur l’ensemble de ses filiales
Groupe d’ingénierie fortement mondialisé, EGIS déploie les solutions de sécurité Fortinet auprès de ses nombreuses filiales. Un choix technique. Lire la suite
-
Conseil
22 mars 2021
Active Directory : les défis d’un grand ménage de printemps (imprévu)
En cas de fort soupçon de cyberattaque en cours, le temps est précieux, de même que la connaissance de son infrastructure. Et c’est justement l’un des points de blocage, lorsqu’il s’agit de couper l’herbe sous le pied d’un assaillant. Lire la suite
-
Actualités
19 mars 2021
Cyberattaque : une rançon de 50 millions de dollars demandée à Acer
Les opérateurs du rançongiciel Revil, aussi connu sous le nom Sodinokibi, ont ajouté le constructeur à la liste de victimes. Ils laissent encore près de 9 jours à Acer pour négocier, faute de quoi ils doubleront leurs exigences. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Conseil
19 mars 2021
Les 5 clés d’une reprise d’activité à l’ère du télétravail et du cloud
La crise pandémique a rendu les entreprises plus tributaires du télétravail et du cloud. Ces deux sujets étaient vus comme des solutions de secours. Leur généralisation modifie les plans de reprise d’activité. Lire la suite
-
Actualités
19 mars 2021
Acrobat Pro : Adobe redouble d’efforts pour simplifier la e-signature
Alors que la pandémie donne « un coup de vieux » aux processus papier, Adobe courtise les PME en ajoutant et simplifiant la signature numérique dans les documents PDF. Lire la suite
-
Actualités
19 mars 2021
Attaque de ransomware : Pénélope prévient (enfin) ses collaborateurs
L’agence d’hôtes et hôtesses d’accueil aura mis près d’un mois et demi à partager, en interne, l’information sur l’attaque qu’elle a subie fin janvier. Et cela alors qu’elle a notifié la CNIL début février. Lire la suite
-
Actualités
18 mars 2021
Chronologie des vulnérabilités Exchange : de nombreuses zones d’ombre
De multiples spécialistes de la cybersécurité ont indiqué que l’exploitation des vulnérabilités inédites d’Exchange, dites ProxyLogon, avait commencé bien avant leur divulgation. Mais les chercheurs peinent à l’expliquer. Lire la suite
-
Actualités
18 mars 2021
SolarWinds : les attaquants se sont aussi intéressés au code source de Mimecast
L’enquête dans le vol d’un certificat numérique émis par Mimecast est finie et montre que l’intrusion a commencé par l’utilisation du maliciel Sunburst sur la plateforme Orion de SolarWinds. Lire la suite
-
Actualités
17 mars 2021
Exchange : les attaques se multiplient, mais de nombreux serveurs restent vulnérables
Selon RiskIQ, près de 70 000 serveurs Exchange à travers le monde restent dans l’attente de l’application des correctifs de Microsoft. Des centaines, sinon plus, ont déjà été compromis alors que les attaques se multiplient. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
16 mars 2021
Connectivité et sécurité réseau : en route vers l’intégration
Gartner a conceptualisé cette intégration sous le terme SASE fin 2019. Aujourd’hui, l’approche semble largement acceptée par une industrie qui pousse toute entière dans cette direction. À charge pour les entreprises d’en appréhender les bénéfices. Lire la suite
-
Projet IT
15 mars 2021
Comment Euroclear sécurise ses flux Web et ses accès distants
Le dépositaire central international de titres ne peut pas se permettre de négliger la sécurité. Il multiplie donc les filtres et les contrôles pour réduire l’exposition aux menaces, sans négliger l’expérience utilisateur. Lire la suite
-
Actualités
12 mars 2021
Déjà sur vos écrans : Exchange, nid d’espions
Selon Eset, au moins dix groupes d’assaillants soutenus par des États-nations ont commencé à s’inviter sur les serveurs Exchange encore affectés par les vulnérabilités ProxyLogon. S’ils sont parmi les premiers, ils ne seront pas les derniers. Lire la suite
-
Definition
12 mars 2021
Cybersécurité
La cybersécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les réseaux, ordinateurs et données contre les attaques, dommages et accès non-autorisés. Dans un contexte informatique, le terme « sécurité » englobe la cybersécurité et la sécurité physique. Lire la suite
-
Conseil
12 mars 2021
OpenEx : une plateforme ouverte pour organiser des exercices de crise
Fin janvier, l’association Luatix a levé le voile sur la seconde mouture de la plateforme de planification d’exercices de crise née à l’Anssi, OpenEx. Une version renouvelée, destinée à servir de socle pour les futures évolutions. Lire la suite
-
Projet IT
11 mars 2021
Le département de l’Aude renforce sa gouvernance des accès
L’Aude a fait le choix de la solution de gestion des identités Usercube voici quelques années pour gérer les accès de ses agents aux espaces de partage. Une architecture qui va prochainement évoluer vers le SaaS et intégrer la gestion des comptes des applications métiers. Lire la suite
-
Opinion
11 mars 2021
Pourquoi votre entreprise a besoin d’un service SOC
À l’heure du tout numérique, les entreprises doivent superviser l’ensemble de leur environnement IT pour s’assurer de repérer et traiter les incidents de sécurité. Pour beaucoup, cela impose de s’appuyer sur un service SOC. Lire la suite
-
Conseil
11 mars 2021
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions. Lire la suite
- 11 mars 2021
- 11 mars 2021
- 11 mars 2021
- 11 mars 2021
- 11 mars 2021
-
E-Zine
10 mars 2021
Information Sécurité 17 : L’accès réseau sans confiance, un premier pas vers le SASE
Dans un contexte où il faut trouver un moyen d’améliorer l’accès sécurisé aux applications et données par les utilisateurs, en dehors du SI interne de l’entreprise, que peut apporter le SASE ? État des lieux, tendances futures, marché des plateformes : découvrez les bénéfices de ce modèle de sécurité intégrée dans ce numéro Information Sécurité 17. Lire la suite
-
Actualités
10 mars 2021
Après Symantec, McAfee vend à son tour son activité entreprises
Moins de six mois après son entrée en bourse, l’éditeur a décidé de céder ses activités entreprises au fonds d’investissement STG pour se recentrer sur le marché grand public. Une décision qui rappelle celle de Symantec en 2019. Lire la suite
par- Rob Wright, Associate Editorial Director
- Valéry Rieß-Marchive, Rédacteur en chef
-
Projet IT
09 mars 2021
Pour les pompiers du Pas-de-Calais, le stockage est un sujet brûlant
Baies de stockage évolutives, sauvegardes sur différents lieux et supports, coffres-forts électroniques et physiques : le SDIS 62 ne semble pas près de perdre ses données. Lire la suite
-
Actualités
09 mars 2021
Cyberattaque : face à un ransomware, l’association Coallia mise sur la transparence
L’association d’aide aux personnes les plus fragilisées a découvert le samedi 6 mars au matin le chiffrement en cours de son système d’information. Elle s’est immédiatement mise en ordre de bataille pour continuer à assurer ses missions, et répond aux principales questions. Lire la suite
-
Actualités
08 mars 2021
Gestion des accès à privilèges : TPG veut rapprocher Centrify et Thycotic
Le fonds d’investissement va racheter le second à Insight Partners et assurer la fusion des deux éditeurs, afin de créer un leader de la sécurité de l’identité en mode cloud. Lire la suite
-
Conseil
08 mars 2021
Vulnérabilités Exchange : comment éviter de laisser des attaquants dans la place
L’application des correctifs proposés par Microsoft n’est pas suffisante. S’en contenter, c’est risquer de laisser une menace dormante dans son système d’information. Surtout que l’exploitation des vulnérabilités a commencé en janvier. Lire la suite
-
Projet IT
05 mars 2021
Tentative d’intrusion : comment Lactalis a échappé à la catastrophe
Le géant laitier a été alerté par les équipes de l’éditeur de son EDR, qui était déployé en démonstrateur sur des contrôleurs de domaine. Ce qui lui a permis d’agir rapidement pour éviter une détonation de ransomware. Lire la suite
-
Actualités
05 mars 2021
Cyberattaque : vol de données chez SITA
SITA a confirmé avoir été victime d’une attaque informatique ayant conduit à une violation de données passagers, stockées sur les serveurs Passenger Service System (US) Inc. Plusieurs compagnies aériennes sont affectées. Lire la suite