Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
04 mars 2021
Rachat d’Auth0 : Okta sort le chéquier face à une pression concurrentielle accrue
Longtemps leader incontesté de la gestion des accès, Okta a découvert récemment à quel point Microsoft et Ping Identity pouvaient – finalement – le menacer. D’où l’acquisition d’un challengeur plus que prometteur. Lire la suite
-
Actualités
04 mars 2021
Cyberattaque : Manutan aux prises avec le ransomware DoppelPaymer
Le 21 février, Manutan indiquait sur son Web avoir été victime d’une cyberattaque. Quelques jours plus tard, elle reconnaissait l’implication d’un ransomware et informe désormais d’un vol de données personnelles. Lire la suite
-
Actualités
03 mars 2021
Exchange : des correctifs à appliquer d’urgence
Microsoft a publié un bulletin d’alerte sur quatre vulnérabilités inédites affectant les serveurs Exchange 2013, 2016 et 2019. Elles sont activement exploitées par un acteur. Mais d’autres devraient rapidement s’en inspirer. Lire la suite
-
Actualités
03 mars 2021
Avec Qualys, les opérateurs de Cl0p continuent d’aligner les victimes
Les assaillants ajoutent quasiment une nouvelle victime à leur tableau de chasse par jour. Le 2 mars, le spécialiste français des géosciences CGG y faisait son apparition. Aujourd’hui, c’est au tour de Qualys. Lire la suite
-
Actualités
02 mars 2021
Tentative d’intrusion : ce que dit et ne dit pas Lactalis
Le géant laitier a indiqué à la rédaction, le vendredi 26 février au soir, être confronté à une tentative d’intrusion, précisant souhaiter rendre publique cette information « par souci de transparence ». Lire la suite
-
Actualités
02 mars 2021
Sauvegarde : Arcserve UDP 8.0 s’attaque lui aussi aux ransomwares
Tout comme son concurrent Veeam la semaine dernière, l’éditeur a mis à jour sa solution pour la protéger contre les nouvelles cyberattaques qui empêchent la restauration des copies de secours. Lire la suite
-
Actualités
02 mars 2021
Ransomware : un mois de février intense, sur tous les fronts
Entre coopération internationale et prise en compte de la menace des ransomwares au sommet de l’État, le mois écoulé a été source de nombreux espoirs. Mais l’activité malveillante n’en est pas moins restée intense. Lire la suite
-
Conseil
01 mars 2021
Choisir une plateforme de détection et de renseignement sur les menaces
Déployer des plateformes de détection des menaces et de gestion du renseignement sur celles-ci est l’une des manières les plus intelligentes de protéger les actifs précieux de son organisation. Mais il faut s’assurer de savoir choisir les outils les plus adaptés. Lire la suite
-
Guide
26 févr. 2021
Adopter une approche plus opérationnelle de la sécurité
La détection des activités malicieuses dans le système d’information, jusqu’aux plus furtives, n’est plus un luxe qu’il est possible de s’épargner. Et certains attaquants impliqués dans des activités de ransomware le recommandent eux-mêmes. Lire la suite
-
Conseil
26 févr. 2021
Face aux ransomwares, traiter les sauvegardes comme l’ultime bastion
Atempo, CommVault, Veeam, Wooxo ont répondu à nos observations sur ces cyberattaques de ransomwares qui vont jusqu’aux sauvegardes. Ils soulignent l’importance de protéger ces dernières et de les isoler du reste de l’infrastructure. Lire la suite
par- Yann Serra, LeMagIT
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
26 févr. 2021
Service Mesh : les mainteneurs d’Istio à la recherche de la stabilité
Lors de l’IstioCon, les contributeurs principaux d’Istio ont listé les points sur lesquels ils souhaitent concentrer leurs efforts en 2021. Ils espèrent rendre le service mesh stable, donc « ennuyeux ». Lire la suite
-
Actualités
25 févr. 2021
Palo Alto reprend ses emplettes dans la sécurité des environnements cloud
L’équipementier vient d’annoncer le rachat de Bridgecrew, avec l’objectif de renforcer la sécurité des déploiements cloud au plus tôt dans leur cycle de vie. De quoi compléter les rachats antérieurs de Twistlock, PureSec, Redlock et Evident.io. Lire la suite
-
Actualités
25 févr. 2021
VMware vCenter : des correctifs à appliquer de toute urgence
VMware vient de publier des correctifs pour des vulnérabilités critiques affectant ESXi, Cloud Foundation, et vCenter. Pour ceux derniers, deux démonstrateurs d’exploitation sont déjà disponibles. Lire la suite
-
Conseil
24 févr. 2021
Ransomware : comment protéger ses sauvegardes et travailler sa résilience
La destruction des sauvegardes lors de cyberattaques de ransomware est une réelle menace. Mais ce n’est pas la seule. Quatre experts nous livrent leurs conseils pour préparer, en amont, la résilience de son organisation. Lire la suite
-
Actualités
23 févr. 2021
Cyberattaque : Bombardier revient sur la liste des victimes de Cl0p
Les assaillants ont ajouté à une nouvelle victime à leur tableau de chasse, mais supprimé l'avionneur. Lequel se refuse à commenter cette disparition. Lire la suite
-
Projet IT
22 févr. 2021
Le CHU de Montpellier relance son SSO
Après une période d’externalisation du dossier patient informatisé, l’établissement de santé reprend l’expansion de sa solution de SSO avec Ilex. Lire la suite
-
Actualités
19 févr. 2021
Crowdstrike s’engage à son tour sur la voie du XDR
L’éditeur vient d’annoncer l’acquisition d’Humio, un spécialiste de la gestion des journaux d’activité et de l’observabilité. De quoi intégrer les logs dans ses opérations de corrélation et de détection. Lire la suite
-
Actualités
19 févr. 2021
Cyberattaque : l’Afnor reconnaît être confrontée au ransomware Ryuk
Sur Twitter, l’association française de normalisation parle pudiquement de « problème technique » avec ses sites Web. Son service de presse, heureusement plus transparent, mentionne le rançongiciel Ryuk. Lire la suite
-
Actualités
18 févr. 2021
Et la cybersécurité devint un sujet de société
Finalement, après de nombreux rendez-vous manqués, le sujet de la cybersécurité s’impose jusqu’au plus haut de l’État, après plusieurs cyberattaques suffisamment retentissantes pour marquer les esprits. Lire la suite
-
Actualités
18 févr. 2021
Révélations Centreon : un appel à la vigilance plus qu’un signal d’alarme
Coup de tonnerre ou tempête dans un verre d’eau pour de l’histoire ancienne, les révélations de l’Anssi pourraient avoir au moins le mérite de rappeler chacun à une vigilance qu’il est trop souvent aisé d’oublier. Lire la suite
-
Actualités
17 févr. 2021
Cybercriminalité : l’action des autorités internationales s’accélère
Les forces de l’ordre ukrainiennes viennent de revendiquer des arrestations dans le cadre de la lutte contre le ransomware Egregor. Aux Pays-Bas, elles publient directement des avertissements sur des forums russophones. Lire la suite
-
Opinion
17 févr. 2021
Placer l’intelligence émotionnelle au cœur de la cybersécurité
La prise en compte des émotions est essentielle pour gérer l’urgence, les conflits, les crises et les vulnérabilités au mieux. D’où le besoin de construire des profils comportementaux et des cartographies comportementales et systémiques. Lire la suite
-
Actualités
16 févr. 2021
Ces mystérieuses entreprises qui se font attribuer des blocs IPv4
Les pérégrinations des sites Web du ransomware Egregor font émerger un petit groupe d’entreprises dirigées par la même personne et dont certaines des adresses IP ne semblent pas toujours utilisées à des fins légitimes. Lire la suite
-
Actualités
16 févr. 2021
Observabilité : Timber et Sqreen rejoignent les rangs de Datadog
Datadog entend bien se distinguer sur le marché ô combien compétitif de l’observabilité. La société annonce l’acquisition de Timber.io, concentré sur le routage de données télémétries, et de la startup française Sqreen, experte de la sécurité applicative. Lire la suite
-
Actualités
15 févr. 2021
Cyberattaque confirmée au centre hospitalier de Villefranche-sur-Saône
L’établissement de santé a signalé un important incident, affectant son informatique, sa messagerie et sa téléphonie. Plusieurs services normalement exposés sur Internet apparaissent actuellement injoignables. Lire la suite
-
Actualités
12 févr. 2021
XDR : les grandes manœuvres se poursuivent
Fortinet, McAfee, SentinelOne et Trend Micro viennent coup sur coup de réaffirmer leurs ambitions respectives sur ce domaine encore émergent de la détection et de la réponse étendues. Lire la suite
-
Opinion
12 févr. 2021
Cybersécurité : ce que dit, et ne dit pas, le sondage Cesin/OpinionWay
Largement repris dans la presse, les résultats de ce sondage peuvent être présentés de manière dramatique. Mais ce qu’ils disent en filigrane des grandes entreprises françaises n’est pas forcément très séduisant. Lire la suite
-
Actualités
11 févr. 2021
Ransomware : aperçu de la nébuleuse de l’infrastructure d’Egregor
Objets de nombreuses suspicions, les sites Web du groupe de cybercriminels ont récemment migré d’hébergeur en hébergeur, avec une certaine opacité. Lire la suite
-
Actualités
11 févr. 2021
GED : la e-signature progresse, mais n’a pas encore totalement conquis le B2B (étude)
Une étude intéressante d’Adobe dépeint la dynamique positive, mais contrastée, de la signature électronique. L’accélération des usages se traduit aussi dans l’écosystème par de nombreux mouvements (arrivées, refontes, rachats, rebrandings) de la part des acteurs du marché. Lire la suite
-
Actualités
10 févr. 2021
Ransomware : comment la menace pèse sur les environnements virtualisés
Certains attaquants s’en prennent sans hésitation aux machines virtuelles, y compris en passant par la console d’administration, voire en chiffrant directement les nœuds de production. Lire la suite
-
Actualités
09 févr. 2021
Cisco infuse la gestion des vulnérabilités dans AppDynamics
Un nouveau module pour la plateforme AIOps d’AppDynamics utilise les données APM pour effectuer la surveillance de la gestion des vulnérabilités et le blocage automatique des attaques, alors que le buzz autour de l’approche DevSecOps alimente les discussions sur le marché. Lire la suite
- 09 févr. 2021
-
Conseil
09 févr. 2021
Comment le renseignement sur les menaces profite à la cybersécurité
Le renseignement sur les menaces informatiques est essentiel pour comprendre les risques externes courants. Apprenez comment trouver les bons flux de renseignement, et comment leurs données peuvent améliorer votre posture de sécurité. Lire la suite
-
Actualités
08 févr. 2021
Microsoft lance Application Guard pour Office
Cette nouvelle fonctionnalité assure l’ouverture de documents Office dans un bac à sable protégeant le poste de travail de l’utilisateur d’éventuelles menaces. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Mike Gleason, News Writer
-
Actualités
08 févr. 2021
Cyberattaques : BVA et la Mutuelle nationale des hospitaliers allongent la liste
Le sondeur a reconnu avoir été attaqué par un rançongiciel au tout début du mois. La mutuelle dit de son côté être confrontée à une cyberattaque qui affecte, depuis vendredi 5 février, une large part de son système d’information. Lire la suite
-
Definition
08 févr. 2021
Cloud computing
Le cloud computing (ou cloud ou « informatique en nuage » ou « infonuagique » au Québec) est un terme qui désigne les services hébergés fournis par un prestataire, accessibles par Internet sans que le client ne sache exactement où se trouvent physiquement les matériels et les logiciels qu’il utilise. Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- La Rédaction TechTarget
-
Actualités
08 févr. 2021
IoT : Ubuntu Core 20 s’aligne sur les exigences sécuritaires des industriels
Canonical a annoncé la disponibilité d’Ubuntu Core 20, une version allégée d’Ubuntu 20.04 LTS dédiée à l’IoT. L’éditeur entend multiplier les solutions de sécurité pour répondre aux exigences des spécialistes du développement embarqué. Lire la suite
-
Actualités
05 févr. 2021
Apigee X : Google Cloud veut renforcer la sécurité des API
Google a publié une nouvelle version de son système de gestion d’API appelé Apigee X. Il doit réunir l’expertise de Google Cloud en matière d’IA, de sécurité, d’outils de développement et de réseau. Lire la suite
par- Darryl K. Taft
- Gaétan Raoul, LeMagIT
-
Actualités
04 févr. 2021
Stormshield : les précisions du CEO Pierre-Yves Hentzen sur la cyberattaque
L’équipementier vient de révéler avoir fait l’objet d’une cyberattaque. Avec les réserves liées à l’enquête judiciaire en cours, son CEO nous apporte ses précisions. Lire la suite
-
Actualités
04 févr. 2021
Après une cyberattaque, branle-bas de combat chez Stormshield et ses clients
L’équipementier français a communiqué sur l’incident ce 3 février, suivi de l’Agence nationale pour la sécurité des systèmes d’information. L’enjeu est de taille pour des produits qualifiés diffusion restreinte. Lire la suite
-
Actualités
04 févr. 2021
Wonderbox victime du ransomware Darkside
Les opérateurs de ce rançongiciel viennent de revendiquer le vol de 30 Go de données qu’ils présentent comme sensibles, dans le cadre d’une cyberattaque survenue fin janvier. Lire la suite
-
Actualités
03 févr. 2021
Chiffrement : Entrust veut s’adapter aux spécificités du marché français
En janvier 2021, Entrust a annoncé l’acquisition d’Hytrust, l’éditeur d’un KMS multicloud. Le spécialiste de l’authentification et de la protection des données compte coupler cette activité avec l’offre HSM issue du rachat de nCipher. Le groupe américain souhaite également proposer une alternative aux hébergeurs français. Lire la suite
-
Actualités
03 févr. 2021
Nettoyage après ransomware : nouvelles alertes au vite fait mal fait
L’assainissement en profondeur du système d’information, après attaque de ransomware, est long et coûteux. Mais les bénéfices en sont d’autant plus grands que les attaquants n’hésitent pas à sonner parfois deux fois. Lire la suite
-
Projet IT
02 févr. 2021
Industrie 4.0 : Fives CortX déploie Wallix Bastion sur ses gateways
Filiale dédiée au Big Data et à l’IoT du groupe Fives, Fives CortX a fait le choix de la solution Bastion de Wallix pour accroître le niveau de sécurité de sa solution d’analyse des données industrielles. Lire la suite
-
Actualités
01 févr. 2021
Le délégué à la protection des données toujours en quête de moyens
Le délégué à la protection des données est le successeur du CIL, le correspondant informatique et libertés. La création de sa fonction découle de l’entrée en application du RGPD en mai 2018. Il est le coordinateur de la conformité des traitements de données au sein des organisations. Lire la suite
-
Actualités
01 févr. 2021
Ransomware : un mois de janvier rempli de surprises
Entre la chute d’Emotet et de NetWalker, et une activité au moins en apparence réduite durant les deux premières semaines, le mois de janvier a été porteur d’un léger répit. Mais de nouveaux acteurs se sont lancés dans la double extorsion. Lire la suite
-
Actualités
29 janv. 2021
La chute d’Emotet, une belle opportunité pour assainir son SI
Une infection par Emotet passée inaperçue peut cacher bien plus et doit amener à s’interroger sur ses capacités de détection, voire au-delà, de réaction et de gestion de crise. Car le répit n’est ni complet ni éternel. Lire la suite
-
Actualités
28 janv. 2021
Ransomware : qu’attendre de l’opération de police contre NetWalker ?
Le FBI a annoncé hier l’arrestation d’un affilié canadien des opérateurs de ce ransomware, ainsi que la saisie de leur serveur Web caché, en Bulgarie. Un coup dur pour les cybercriminels, mais pas un coup d’arrêt. Lire la suite
-
Opinion
28 janv. 2021
Cybersécurité : la coopération internationale est là, mais où sont les propositions du Cigref ?
À l’automne dernier, le Cigref demandait un effort accru des États contre les cyberattaques. La coopération internationale vient de montrer qu’elle fonctionne. Mais pas le club, en ce qui concerne un investissement concret. Lire la suite
-
Actualités
27 janv. 2021
Ransomware : NetWalker, Egregor, deux disparitions dans la même journée ?
Le site Web du premier semble saisi par le FBI. Celui des opérateurs du second a été affecté par de multiples indisponibilités au cours des dernières semaines. Aujourd’hui, son interface de dialogue avec ses victimes est inaccessible. Lire la suite
-
Actualités
27 janv. 2021
Europol annonce prudemment la « perturbation » d’Emotet
Ce coup porté à une menace majeure est présenté comme le fruit d’une coopération internationale très large. Il pourrait contribuer fortement, au moins dans un premier temps, à atténuer une autre menace : celle des ransomwares. Lire la suite
-
Actualités
26 janv. 2021
Une intrusion chez SonicWall via de « probables » vulnérabilités inédites
Le système d’information de l’équipementier a fait l’objet d’une intrusion. SonicWall soupçonne son système d’accès distant pour PME, SMA série 100, d’avoir pu constituer le vecteur d’entrée initial. Lire la suite
-
Conseil
25 janv. 2021
Comment le SASE affecte les rôles sécurité et réseau dans l’entreprise
La plupart des entreprises sont organisées en silos, mais la convergence entre réseau et sécurité qu’apporte le SASE pourrait bien bousculer les habitudes et conduire à plus de communication entre équipes. Lire la suite
-
Conseil
22 janv. 2021
Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice
Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications. Lire la suite
-
Conseil
22 janv. 2021
Pourquoi c’est SASE et zero-trust et pas SASE ou zero-trust
Les deux sujets sont actuellement particulièrement prépondérants. Mais en matière d’adoption, ce n’est pas l’un ou l’autre : il s’agit d’utiliser le SASE pour établir les bases d’une gestion des accès sans confiance. Lire la suite
-
Projet IT
21 janv. 2021
Agrial se protège du phishing avec CloudGuard
Première coopérative de France, Agrial a préféré la solution de protection de Check Point à celles délivrées par Microsoft pour protéger sa messagerie Office 365. Un choix de la branche Boissons qui est aujourd’hui généralisé à l’ensemble du groupe. Lire la suite
-
Conseil
21 janv. 2021
Six bonnes pratiques pour protéger ses applications SaaS
Ces pratiques de références visent à assurer la protection des usages d’applications en mode service par son organisation et ses utilisateurs. Lire la suite
-
Actualités
21 janv. 2021
IA : le Parlement européen prend position pour les principes de transparence et de contrôle humain
Première étape vers une possible loi, le Parlement européen a adopté mercredi une position sur les grands principes qui doivent encadrer les usages de l’Intelligence Artificielle en Europe. Le cœur du texte concerne les domaines militaires, de la justice et de la médecine. Mais il va au-delà. Lire la suite
-
Actualités
20 janv. 2021
SolarWinds, ce que l’on sait des attaques à ce jour
Les attaques SolarWinds ont considérablement affecté la cybersécurité de nombreuses organisations à travers le monde. Et l’ampleur de la menace pourrait bien seulement commencer à être appréhendée. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Opinion
19 janv. 2021
Aggravation de la cyber insécurité, la piste H24
Le niveau de menace à la cybersécurité est préoccupant. Des installations nationales sur sol souverain dans la zone des Caraïbes, du Pacifique et de l’Océan Indien, pourraient aider à couvrir convenablement H24 des actions de cybersurveillance. Lire la suite
-
Actualités
19 janv. 2021
À quel point la cyberassurance fait-elle le jeu du ransomware ?
Le coût des attaques, et en particulier des pertes d’exploitation, pèse fortement sur les capacités des assureurs. De quoi parfois encourager au paiement de la rançon. Un effet structurel pervers appelé à évoluer. Lire la suite
-
Actualités
18 janv. 2021
Le nombre de vulnérabilités rendues publiques a explosé depuis 2015
Une nouvelle étude de Tenable met en évidence une augmentation spectaculaire de nombre de vulnérabilités divulguées. L’étude fait également ressortir des éléments préoccupants sur les brèches, les ransomwares, et les bogues non corrigés. Lire la suite
-
Actualités
18 janv. 2021
La ville d’Angers fait à son tour les frais d’une cyberattaque par ransomware
Les services de la métropole sont également affectés par une attaque entrée dans sa phase finale dans la nuit du vendredi 15 au samedi 16 janvier. Un « long » processus de nettoyage et restauration est attendu. Lire la suite
-
Opinion
14 janv. 2021
Pour Ivan Kwiatkowski, Kaspersky, le ransomware étatique reste un épiphénomène
Deux groupes malveillants soupçonnés d’opérer pour le compte d’États-nations se sont invités, l’an dernier, sur le terrain du ransomware. Retour sur ce phénomène avec ce chercheur de l’éditeur Kaspersky. Lire la suite
-
Actualités
14 janv. 2021
Intel veut mettre la détection de ransomware dans le CPU
Et Cybereason a déjà répondu présent. Selon le fondeur, cette approche doit permettre d’éviter le contournement des défenses au niveau applicatif ou du système d’exploitation. Jusqu’à couvrir les machines virtuelles. Lire la suite
-
Actualités
13 janv. 2021
Comment Holiseum veut aider à tester ses défenses contre les ransomwares
L’entreprise de services numériques joue la carte de l’exercice simulé pour vérifier si la détection, voire le blocage, de la menace se déroule correctement dans le système d’information de son client, dans le réseau et sur les hôtes. Lire la suite
-
Guide
13 janv. 2021
Se préparer à la sortie de crise avec les prédictions de Gartner
Plus que jamais les prédictions de Gartner sont utiles à quelques mois de la sortie de crise. Si le SI est affecté comme l’ensemble des composantes de l’entreprise, la transformation digitale n’est pas remise en cause. Lire la suite
-
Actualités
13 janv. 2021
2020 : l’Anssi et Acyma tirent le bilan d’une année explosive sur le front des cyberattaques
Les chiffres de l’agence et du GIP pour l’an passé confortent les autres observations qui mettent en évidence, depuis plusieurs mois, la multiplication des attaques de rançongiciels en France, comme dans le monde. Lire la suite
- 12 janv. 2021
-
Projet IT
12 janv. 2021
Airbus CyberSecurity : « faire de la détection sans renseignement sur les menaces c’est impossible »
La filiale du groupe aéronautique pratique le renseignement sur les menaces depuis de longues années en s’appuyant, notamment, sur des outils open source. Mais elle utilise désormais la plateforme de ThreatQuotient, principalement en raison de cas d’usage spécifiques. Lire la suite
-
Actualités
12 janv. 2021
Agdatahub reçoit 3,2 millions d’euros de la part de Bpifrance
Agdatahub SAS, filiale d’API-Agro, vient d’annoncer l’obtention d’un financement public auprès de Bpifrance afin de poursuivre le développement de sa plateforme d’échanges de données agricoles. Cette réserve lui permettra de développer sa brique de centralisation de consentement adressée aux agriculteurs. Lire la suite
-
Actualités
12 janv. 2021
Ransomware : Bitdefender joue au chat et à la souris avec Darkside
L’éditeur vient de rendre public un outil de déchiffrement pour ce ransomware. Dans le même temps, il évente une faille dans ses algorithmes. Les cyberdélinquants ont immédiatement réagi en promettant une mise à jour. Lire la suite
-
Projet IT
12 janv. 2021
« AZ Cloud » : plongée dans l’IT de la R&D du vaccin d’AstraZeneca
AstraZeneca associe quatre clouds publics majeurs, des services d’interconnexion et un réseau de stockage pour soutenir le développement et aujourd’hui le déploiement de son vaccin Covid-19, dans un contexte de course contre la montre. Lire la suite
-
Conseil
11 janv. 2021
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes. Lire la suite
-
Actualités
11 janv. 2021
Dassault Falcon Jet déclare une brèche de données
L’avionneur a adressé une notification à ses collaborateurs, actuels et passés, le 31 décembre, suite à la cyberattaque dont il a été victime fin 2020. Il propose également l’accès à un service de protection de l’identité. Lire la suite
-
Actualités
11 janv. 2021
Red Hat acquiert StackRox, spécialiste de la sécurité de Kubernetes
Red Hat ouvrira le code du logiciel de sécurité de StackRox dédié à Kubernetes, et l’incorporera dans sa plateforme OpenShift, tout en préservant le support pour les autres distributions cloud de l’orchestrateur de containers. Lire la suite
-
Actualités
08 janv. 2021
La France s’organise pour renforcer la cybersécurité maritime
Mise en œuvre d’un CERT spécifique, sécurisation des ports et navires, formations : tels sont les objectifs de France Cyber Maritime. Lire la suite
-
Actualités
08 janv. 2021
Cryptojacking, la menace oubliée
Le détournement de ressources de calcul à fin de minage de cryptodeniers attirait l’attention en 2018, avant d’être occulté par les ransomwares. Mais la menace reste réelle et sérieuse, notamment du fait des techniques employées. Lire la suite
-
Conseil
07 janv. 2021
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur la technologie qu’elle exploite. Lire la suite
- 07 janv. 2021
-
Conseil
07 janv. 2021
Comment Sekoia veut rendre opérationnel le renseignement sur les menaces
Né comme un cabinet de conseil et d’audit en cybersécurité, Sekoia produit aussi du renseignement sur les menaces. Et de participer d’ailleurs à l’Intercert-FR. Sa plateforme Sekoia.io vise à en faire profiter ses clients pour la détection. Lire la suite
-
Actualités
06 janv. 2021
Ransomware : le groupe Pysa revendique le vol de données chez Econocom
Le groupe n’avait rien dit de l’attaque à ses investisseurs. Peu de personnes, en dehors de l’intéressé, étaient au courant. Mais les rançonneurs n’ont manifestement pas réussi à faire céder l’ESN. Lire la suite
-
Actualités
06 janv. 2021
Prévisions 2021 (Gartner) : analyse comportementale, IT partout et toujours plus de résilience
Pour 2021 Gartner a rendu ses oracles. Le SI devra être agile, se délivrer partout et coller aux utilisateurs. Quelques mots clés importants à retenir : analyse comportementale, expérience totale, cloud distribué, cybersécurité en mode mesh, architecture composable, hyperautomatisation… Lire la suite
-
Actualités
05 janv. 2021
Ransomware : à quoi s’attendre en 2021
Les cybermafieux pourraient bien se faire encore plus pressants, mais aussi plus patients afin de mieux rentabiliser leurs opérations. Avec la clé, de nouvelles tactiques pour faire pression sur les victimes. Lire la suite
-
Actualités
05 janv. 2021
Le marché du SASE émerge comme la « vague du futur »
Le Secure Access Service Edge est le dernier concept en date à faire parler de lui dans le domaine des réseaux et de la sécurité. Bien qu’il soit encore relativement nouveau, ce concept fait des vagues. Lire la suite
-
Opinion
04 janv. 2021
Cybersécurité : les biais (cognitifs) dans tous leurs états (5/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Cela vaut pour ceux qui sont chargés de défendre le SI, mais aussi pour les attaquants… Lire la suite
-
Actualités
04 janv. 2021
Ransomware : un léger répit au mois de décembre ?
Le nombre de cyberattaques connues, dans le monde, pour ce dernier mois de 2020, s’est inscrit en net recul par rapport à novembre. Mais la menace se maintient à un niveau élevé, supérieur à celui du mois d’août. Lire la suite
-
Actualités
31 déc. 2020
Merci de votre fidélité, et en avant pour 2021 !
Même confinés, même si la crise sanitaire n’est pas encore derrière nous, il sera difficile de ne pas ressentir un soulagement à tourner la page de 2020. Toute la rédaction vous adresse ses meilleurs vœux pour la nouvelle année. Lire la suite
-
Actualités
31 déc. 2020
SASE : une adoption accélérée par un recours croissant au télétravail
Plusieurs experts recommandent aux entreprises d’étudier l’adoption du Secure Access Service Edge pour renforcer leur sécurité réseau dans le cadre de l’accompagnement du télétravail, et pour réduire coûts et complexité. Lire la suite
-
Conseil
31 déc. 2020
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation. Lire la suite
-
Actualités
30 déc. 2020
Emotet sort de sa léthargie
Après un mois de novembre particulièrement calme, ce botnet vient de reprendre ses activités d’envoi de pourriels piégés à grand renfort de pièces jointes vérolées. La menace d’un début d’année difficile pour certains. Lire la suite
-
Conseil
29 déc. 2020
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Actualités
28 déc. 2020
Ransomware : la litanie des victimes se poursuit sans relâche
Portnox en Israël, mais aussi le Centre Hospitalier Albertville-Moûtiers, la mairie de Marolles-en-Brie, le groupe E.C.S., ou encore Exclusive Networks en France. Aucun répit ne semble à attendre sur le front des rançongiciels. Lire la suite
-
Actualités
28 déc. 2020
Accord du Brexit : TechUK et DigitalEurope saluent un nouveau départ même si beaucoup reste à faire
Les deux associations se réjouissent d’un accord qui devrait amener plus de sérénité pour régler les importantes questions qui restent en suspens, à commencer par celle de « l’adéquation des données » qui conditionnera leur libre circulation. Lire la suite
-
Actualités
18 déc. 2020
Cybersécurité : une année 2020 sans précédent
L’année qui s’achève aura été marquée l’agressivité des cyberdélinquants attaquant à grand renfort de ransomwares. Quitte à en faire oublier d’autres, plus discrets mais tout aussi redoutables comme l’a montré l’affaire SolarWinds. Et c’est sans compter la question prégnante de la gestion des vulnérabilités. Lire la suite
-
Opinion
17 déc. 2020
Cybersécurité : les biais (cognitifs) dans tous leurs états (4/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en matière de renseignement sur les menaces. Lire la suite
-
Actualités
16 déc. 2020
Habana Labs : le groupe Pay2Key entame la divulgation des données
Les assaillants de la filiale d’Intel diffusent une archive de 53 Go de données présentées comme extraites d’un serveur de développement Gerrit. Pour Check Point, il y a là plus que la motivation financière. Lire la suite
-
Opinion
15 déc. 2020
SCADA/EMS : un futur sous surveillance
Les systèmes autonomes de télégestion de l’énergie sont appelés à revêtir une importance toujours croissante. Mais, notamment compte tenu de l’intelligence qu’ils embarquent déjà, la cybersécurité s’avère là particulièrement critique. Lire la suite
- 15 déc. 2020
-
Actualités
15 déc. 2020
Magazine Information sécurité n° 16 : des privilèges trop précieux pour n’être pas gardés
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Ceux dont le détournement ou le mauvais usage peut mener à la catastrophe. Et leur nombre ne diminue pas avec l’adoption de nouvelles architectures, loin s’en faut. Lire la suite