Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
14 déc. 2020
Ransomware : coup dur pour la filiale d’Intel Habana Labs
Le fondeur a racheté il y a bientôt un an cette jeune pousse spécialisée dans le développement d’accélérateurs programmables pour l’apprentissage profond. Le groupe Pay2Key menace d’en divulguer des données. Lire la suite
-
Actualités
14 déc. 2020
SolarWinds : une attaque par rebond particulièrement préoccupante
L’éditeur d’outils de gestion des infrastructures informatiques a été compromis. Pendant plusieurs mois, il a distribué, à son insu, un composant logiciel de sa plateforme Orion contenant une porte dérobée. Lire la suite
-
E-Zine
11 déc. 2020
Information sécurité 16 : La gestion des comptes à privilèges n’est plus une option
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Celles dont le détournement ou le mauvais usage peut mener à la catastrophe. Ce no 16 d’Information et Sécurité vous présente les fonctionnalités et apports du PAM (gestion des comptes à privilèges), le marché, ainsi qu’un retour sur expérience du groupe français Mane. Lire la suite
-
Opinion
11 déc. 2020
Cybersécurité : les biais (cognitifs) dans tous leurs états (3/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en situation de crise. Lire la suite
-
Actualités
10 déc. 2020
Ransomware : Ragnar Locker revendique une cyberattaque contre Dassault Falcon Jet Corp.
Les opérateurs de ce rançongiciel viennent d’appeler l’avionneur à la table des négociations. Celui-ci se contente pour l’heure d’évoquer des « problèmes techniques avec son e-mail et ses sites Web ». Lire la suite
-
Conseil
10 déc. 2020
Pourquoi déterminer la nature d’une cyberattaque bloquée à temps est si difficile
Intercepter des assaillants avant, par exemple, qu’ils ne déclenchent un ransomware est assurément une bonne nouvelle. Mais déterminer alors leur motivation et leurs objectifs peut s’avérer très difficile, voire impossible. Lire la suite
-
Actualités
10 déc. 2020
Vulnérabilités : GitHub veut faciliter l’analyse des dépendances
GitHub se penche un peu plus sur la sécurité du code déployé en production depuis ses dépôts. La fonctionnalité de revue des dépendances doit identifier les vulnérabilités avant la finalisation d’un merge. Lire la suite
-
Actualités
10 déc. 2020
Cyberattaque : l’Agence européenne du médicament laisse ouverte la porte aux spéculations
L’AEM a déclaré avoir été victime d'une cyberattaque. Mais elle n’indique rien quant à la chronologie de celle-ci ni à sa nature réelle. Alors, simple attaque opportuniste de ransomware ou cyberespionnage ? Lire la suite
-
Actualités
09 déc. 2020
Cyberattaque contre FireEye : quand, comment, qui, quoi et pourquoi
L’entreprise a pris de soin de rassurer, notamment en fournissant de quoi détecter et bloquer ses outils internes, compromis par les attaquants. Mais elle a laissé plusieurs questions clés sans réponses. Lire la suite
-
Actualités
09 déc. 2020
FireEye dévoile s’être fait dérober des outils offensifs maison
L’entreprise a adopté une stratégie de communication majoritairement perçue comme transparente et responsable. Quitte à faire une croix sur certains efforts de recherche et développement. Lire la suite
-
Projet IT
08 déc. 2020
Malspam : comment faire la chasse aux comptes de messagerie détournés
Identifier des comptes compromis par des maliciels tels qu’Emotet, Trickbot ou Qakbot n’est pas trivial. Surtout a posteriori et sans beaucoup d’indices, ou lorsque le détournement est exploité discrètement. Lire la suite
-
Actualités
08 déc. 2020
Ransomware : après Compal, Foxconn se fait à son tour piéger par DoppelPaymer
L’un des principaux assembleurs de produits électroniques au monde, à commencer par les iPhone d’Apple, est à son tour tombé dans les griffes du groupe opérant le rançongiciel DoppelPaymer. Lire la suite
-
Actualités
07 déc. 2020
Ransomware : les opérateurs de RansomExx divulguent des données du groupe Atlantic
Le groupe propriétaire, notamment des marques Atlantic, Thermor et Sauter, bien connu pour ses produits de chauffage et climatisation, ne parle pas ouvertement de cyberattaque. Lire la suite
-
Conseil
04 déc. 2020
Ce que trahit une réinitialisation généralisée des mots de passe
Une telle opération est engagée en cas de compromission avérée de l’infrastructure Active Directory, ou à tout le moins en cas de fort soupçon de compromission d’un compte à privilège qui le permettrait. Lire la suite
-
Opinion
03 déc. 2020
Cybersécurité : les biais (cognitifs) dans tous leurs états (2/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Voyons dans cet article comme cela peut affecter la gestion des risques, en situation dite nominale. Lire la suite
-
Actualités
03 déc. 2020
Face à un risque « élevé » de cyberattaque, Air France-KLM joue la précaution
Le groupe franco-néerlandais vient d’engager une opération de renouvellement massive de mots de passe motivée par un « risque élevé de cyberattaque ». Le signe d’une forte suspicion d’intrusion. Lire la suite
-
Actualités
02 déc. 2020
Wallix Live 2020 : Zero Trust, la liberté n’exclut pas le contrôle
L’événement virtuel organisé par Wallix fut l’occasion de faire le point sur la diffusion du modèle Zero Trust dans les entreprises, et sur les différents moyens de faire évoluer la sécurité en place pour aller vers ce nouveau modèle. Lire la suite
-
Actualités
01 déc. 2020
Ransomware : un mois de novembre record en France
Avec plus d’une trentaine de victimes connues, le mois écoulé s’avère plus chargé encore que ne l’avait été septembre. Notamment sous l’effet de l’agressivité des opérateurs du rançongiciel Egregor, mais également DoppelPaymer et Netwalker. Lire la suite
-
Opinion
01 déc. 2020
Cybersécurité : les biais (cognitifs) dans tous leurs états (1/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Au travers d’une série de 5 articles, nous allons nous pencher sur quelques situations où ces biais peuvent être déterminants dans la prise de décision. Lire la suite
-
Actualités
30 nov. 2020
Cyberattaque de ransomware : une facture entre 10 M€ et 20 M€ pour Sopra Steria
L’ESN assure ne pas avoir « constaté de fuite de données ou de dommages causés aux systèmes d’information de ses clients ». Et de prévoir un impact négatif sur sa marge opérationnelle de 40 M€ à 50 M€, avant indemnisation par ses assureurs. Lire la suite
-
Projet IT
27 nov. 2020
Le répartiteur pharmaceutique CERP Rouen engage une stratégie « Move to Cloud »
Filiale du groupe coopératif de pharmaciens Astera, CERP Rouen reste fidèle à IBM pour mener à bien la migration de son système d’information, qui s’appuie sur des mainframes, vers le cloud public. Une étape clé dans sa transformation digitale. Lire la suite
-
Conseil
27 nov. 2020
Les avantages et les inconvénients du déport de rendu Web
Le « remote browser isolation » permet notamment de réduire le risque de contamination par des contenus malicieux lors de la consultation de sites Web compromis par des acteurs malveillants. Mais l’approche comporte des défis. Lire la suite
-
Actualités
25 nov. 2020
Ransomware : le groupe Egregor revendique la cyberattaque sur Ouest-France
Les cyberdélinquants viennent de mettre un terme à une communication qui s’efforçait jusqu’ici d’éviter d’employer le mot rançongiciel, contre toute évidence. Le montant demandé n’est pas connu. Lire la suite
-
Conseil
20 nov. 2020
Privacy Shield : les solutions concrètes du Comité Européen de Protection des Données
Le CEPD a publié des recommandations sur les mesures à prendre, et applicables, dans un contexte de cloud computing, en les illustrant d’exemples pragmatiques. Le suspense est levé, mais les mesures, très exigeantes, confirment que l’Union européenne veut être un modèle dans la protection des données. Lire la suite
par- Me Sabine Marcellin, associée au cabinet DLGA
-
Actualités
19 nov. 2020
Ransomware : Sodinokibi frappe le centre technologique de l’automobile de Galice
Le CTAG semble avoir été attaqué fin octobre, par le groupe Revil, qui apparaît désespérer d’être payé. Des équipements réseau vulnérables sont susceptibles d’avoir servi de point d’entrée aux assaillants. Lire la suite
-
Actualités
18 nov. 2020
Cybersécurité : le Cigref appelle l’État à l’aide… notamment contre les éditeurs
Le Cigref vient d’adresser une lettre au Premier ministre demandant un effort accru des États contre les cyberattaques. Et d’accuser les fournisseurs de systèmes numériques de ne pas non plus en faire assez. Lire la suite
-
Actualités
17 nov. 2020
Cyberattaque contenue chez Umanis… mais 1,45 M$ de rançon demandé
Selon nos informations, les assaillants ne sont parvenus à compromettre qu’un périmètre relativement restreint, sur un domaine isolé. Selon l’ESN, sa messagerie et son infrastructure réseau, dont ses VPN, semblent saines. Lire la suite
-
Actualités
17 nov. 2020
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’option E2EE. Lire la suite
-
Actualités
16 nov. 2020
Le Monde Informatique dans la tourmente d’un vaste lot de brèches de données
Les identifiants de plus de 150 000 comptes utilisateurs du site Web de nos confrères sont diffusés sur Internet, au sein du lot dit Cit0day. Nous avons également identifié et alerté d’autres sites Web français. Lire la suite
-
Actualités
16 nov. 2020
Umanis frappé par le ransomware NetWalker
L’entreprise de services numériques a fait état publiquement ce matin d’une cyberattaque, mais sans parler de rançongiciel. Pourtant, selon nos informations, c’est bien de cela qu’il s’agit, et en particulier de NetWalker. Lire la suite
-
Actualités
13 nov. 2020
Paris Habitat : une paralysie informatique due à un ransomware
À mesure que les jours passaient, depuis la déclaration d’un « incident informatique majeur », début novembre, la réalité apparaissait de plus en plus évidente : il s’agit bien d’une cyberattaque, par rançongiciel. Lire la suite
-
Actualités
12 nov. 2020
Barracuda Networks rachète Fyde
L’équipementier entend profiter l’acquisition de cette jeune pousse connue pour la protection contre les menaces mobiles pour doter sa plateforme CloudGen SASE de capacités d’accès réseau sans confiance (ZTNA). Lire la suite
-
Projet IT
12 nov. 2020
Cyber risque : les secrets de Schneider Electric pour améliorer son score BitSight
Le BitSight est consulté par les investisseurs, par les assureurs et par les clients pour évaluer le niveau de sécurité d’une entreprise. Il est donc capital d’améliorer cette note. C’est ce qui a poussé Schneider Electric à mettre en place la protection DNS BloxOne d’Infoblox. Lire la suite
-
Actualités
12 nov. 2020
Gartner Symposium 2020 : les DSI ne connaissent pas la crise
La croissance des budgets informatiques va ralentir. Et les priorités IT évoluent. Mais les DSI demeureraient confiants dans l’avenir. La période est marquée par une accélération de la transformation digitale des entreprises. Une situation qui renforce la fonction, selon le sondage de Gartner. Lire la suite
-
Actualités
10 nov. 2020
Ransomware : et si votre prestataire de BPO était votre maillon faible ?
Un fournisseur indien de services d’externalisation de processus métiers a été victime d’un rançongiciel mi-octobre. Il a payé la rançon pour cacher l’incident, notamment auprès de ses partenaires. Quitte à les mettre en danger. Lire la suite
-
Conseil
10 nov. 2020
Le service de chiffrement d’Oracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques. Lire la suite
-
Conseil
09 nov. 2020
DSI : sept tendances clefs pour bien préparer 2021
Simplification des architectures cloud, plateformes de données pour rendre le Machine Learning possible, sécurisation du télétravail, avènement des technologies immersives, RPA « infusé » et softphony sont autant de tendances qui devraient marquer 2021. Tout comme le besoin pour l’IT d’être encore plus agile et rapide. Lire la suite
-
Conseil
09 nov. 2020
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses données et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le géant du cloud a lancé en 2015 Azure Key Vault, un service dédié à ce type d’opérations. Voici ses fonctions, ses qualités et les défauts les plus visibles. Lire la suite
-
Actualités
06 nov. 2020
RGPD : deux « class actions » contre Oracle et Salesforce
Deux actions de groupe contre le tracking d’AddThis (Oracle) et d’Audience Studio (Salesforce) ont été lancées en Hollande et au Royaume-Uni. Les deux géants pourraient risquer des amendes de plus de 10 milliards d’euros. Oracle et Salesforce jugent les procédures « sans fondement ». Lire la suite
-
Conseil
05 nov. 2020
Key Management System (KMS) : une pierre angulaire du chiffrement
Dans cet article, nous explorons les capacités d’un Key Management System, ou en bon français, un système logiciel de gestion de clés de chiffrement. Lire la suite
-
Actualités
05 nov. 2020
Un ransomware à l’assaut de la filiale française du spécialiste de la sûreté Scutum
Celui-ci indique à ses partenaires avoir été victime d’une « cyberattaque de type cryptolockage dans la nuit de dimanche à lundi 2 novembre ». Il a, durant plusieurs mois, exposé des systèmes affectés par la vulnérabilité dite Shitrix. Lire la suite
-
Actualités
04 nov. 2020
Sopra Steria : une attaque éclair ? Pas si vite…
Selon nos informations, le premier contact avec Trickbot remonte au 15 octobre. Mais c’est le 19 octobre au soir que la situation semble prendre un tournant décisif, soit environ 24 h avant que ne débute le déploiement de Ryuk. Lire la suite
-
Conseil
04 nov. 2020
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité. Lire la suite
-
Actualités
04 nov. 2020
Vincennes frappée par une cyberattaque portant la marque d’un ransomware
La ville évoque une « cyberattaque de grande ampleur sur les systèmes informatiques de la mairie ». Son service de presse reconnaît le chiffrement de données et systèmes, mais indique ne pas avoir reçu de demande de rançon. Lire la suite
-
Actualités
02 nov. 2020
Ransomware : la menace évolue, mais reste à un haut niveau
Malgré quelques attaques retentissantes, notamment contre Ubisoft et Sopra Steria, le mois d’octobre a pu donner l’impression d’une relative accalmie sur le front des rançongiciels. Mais ce n’est peut-être qu’un trompe-l’œil. Lire la suite
-
Actualités
30 oct. 2020
Cyberattaque Ryuk chez Sopra Steria : ce que nous apprennent les échantillons
Deux échantillons correspondant à des marqueurs techniques précédemment partagés par l’ESN auprès de ses partenaires ont été récemment téléversés sur VirusTotal. Un premier examen permet de reconstruire un début de chronologie. Lire la suite
-
Projet IT
30 oct. 2020
Ransomware : dans les coulisses d’une attaque menée avec… BitLocker
Les assaillants ont retourné la fonctionnalité BitLocker de Windows contre leur victime, après avoir mis la main sur un contrôleur de domaine… via un Windows Server 2003 oublié de tous. Mais les sauvegardes ont joué leur rôle. Lire la suite
-
Actualités
30 oct. 2020
Ransomware : après Trickbot, branle-bas de combat contre Ryuk
Alors que le gouvernement américain alerte d’une menace imminente de ce rançongiciel contre le monde de la santé, plusieurs spécialistes du renseignement sur les menaces montent au créneau. Lire la suite
-
Actualités
29 oct. 2020
Ping Identity lance un système d’authentification sans mot de passe
La nouvelle suite de Ping intègre des fonctions qui visent à sécuriser les comptes utilisateurs en éliminant des mots de passe qui, trop souvent réutilisés, constituent une cible facile. Lire la suite
- 29 oct. 2020
-
Conseil
29 oct. 2020
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité. Lire la suite
-
Actualités
29 oct. 2020
Juniper rachète 128 pour améliorer son SD-WAN
La startup 128 aurait développé des fonctions de sécurité si performantes que l’armée et le gouvernement américains s’en serviraient pour se connecter aux services en ligne de Microsoft. Lire la suite
-
Actualités
28 oct. 2020
Après Sopra Steria, Capgemini sous la menace d’une cyberattaque ?
Un cyberdélinquant prétend disposer d’un accès interne, avec exploitation possible d’une vulnérabilité critique, au système d’information d’une ESN qui a toutes les caractéristiques de Capgemini. Il en demande 1,5 bitcoin. Lire la suite
- 28 oct. 2020
-
Conseil
28 oct. 2020
Quatre points clés pour prévenir les cyberattaques
Il peut être décourageant de défendre une entreprise contre des cyberattaques, mais ces quatre mesures défensives peuvent aider considérablement à renforcer la posture de sécurité de l’entreprise et à repousser les offensives malicieuses. Lire la suite
-
Actualités
28 oct. 2020
Emotet : le monde du notariat concerné à son tour
Chez 3DX Internet, Christophe Dary a repéré une dizaine d’adresses e-mail d’offices notariaux impliquées dans la diffusion d’Emotet, ce cheval de Troie. Les données de TG Soft laissent entrevoir d’éventuels détournements de comptes. Lire la suite
-
Projet IT
27 oct. 2020
Comment Lagardere Travel Retail renouvelle la sécurité de ses postes de travail
Héritier d’une approche très décentralisée et peu maintenue de la protection des postes de travail, le RSSI du groupe a choisi de se tourner vers SentinelOne. De quoi au passage gagner en visibilité sur le parc. Lire la suite
-
Actualités
27 oct. 2020
Cecurity.com choisit l’IaaS d’OBS pour gérer ses coffres-forts numériques
Le groupe franco-belge spécialisé dans l’archivage numérique et la conservation électronique sécurisée a choisi Orange Business Services et son offre IaaS Flexible Engine pour héberger ses solutions. Une migration intimée par de possibles changements réglementaires et la croissance de ses offres SaaS. Lire la suite
-
Conseil
26 oct. 2020
Sécurité de la messagerie : de l’importance des enregistrements DNS
Certaines organisations laissent un enregistrement MX pointant directement vers leurs serveurs et non pas vers ceux de leur solution de filtrage des messages entrants. Une pratique risquée. Lire la suite
-
Guide
26 oct. 2020
Ransomware, une star sans rival des menaces en 2020
Les rançongiciels règnent sans partage sur le paysage des menaces cette année. Et il paraît audacieux, sinon naïf, de s’attendre à un inversement de tendance : trop d’organisations offrent encore bien trop d’opportunités. Lire la suite
-
Actualités
26 oct. 2020
Cyberattaque : Sopra Steria avance un retour à la normale dans « quelques semaines »
Le registre sémantique semble taillé pour être rassurant alors que, selon nos sources, l’ESN parle plutôt en coulisses de « plusieurs semaines ». Mais la phase d’investigation de l’incident apparaît bel et bien terminée. Lire la suite
-
Conseil
23 oct. 2020
Sans respect du RGPD, pas d’IA pour le Service Desk
Les données recueillies par un Service Desk ont souvent un caractère personnel (dans le sens du RGPD). Il faut donc prendre quelques mesures pour s’assurer d’être en conformité lorsqu’on veut augmenter son ITSM avec de l’Intelligence Artificielle, explique l’expert d’Econocom, Frédéric Anthoine. Lire la suite
-
Actualités
23 oct. 2020
Ransomware Ryuk : la piste d’une attaque éclair contre Sopra Steria
Selon de premiers éléments établis avec une rapidité impressionnante, les assaillants ont notamment utilisé Cobalt Strike pour déployer Ryuk sur le système d’information de l’ESN. Le Cesin évoque l’exploitation de zerologon. Lire la suite
-
Actualités
21 oct. 2020
Sopra Steria frappé par un ransomware
D’après nos informations, l’attaque s’est répandue pendant la nuit. L’AD de l’ESN serait affecté et une partie de son SI aurait été chiffré. Sopra Steria devrait communiquer dans la soirée. Lire la suite
-
Projet IT
19 oct. 2020
Vision 360 du client : comment Honda France fait rimer analyse de données et RGPD
La célèbre marque de moto a fait le choix d’externaliser la gestion de ses données clients chez un prestataire spécialisé. Black Tiger met à disposition de Honda une plateforme spécialisée dans le traitement des données personnelles. Lire la suite
- 19 oct. 2020
-
Conseil
19 oct. 2020
Cybersécurité : gérer la communication en cas d’incident
La communication est un élément essentiel à une gestion d’incident efficace. Voici cinq pratiques de référence à utiliser pour collecter et partager l’information appropriée. Lire la suite
-
Actualités
16 oct. 2020
Recoveo : ces mécanos du disque à la rescousse des victimes de ransomwares
Le prestataire expert dans la récupération des supports physiquement détruits parvient à restaurer les fichiers dans 70 à 80 % des cyberattaques. Non pas en les déchiffrant, mais en regardant autour. Lire la suite
-
Guide
16 oct. 2020
Privacy Shield : que faire pour se protéger après la fin de l’accord ?
Ce guide pratique vous aidera à minimiser les risques liés à « l’insécurité juridique » qu’a provoqué la fin du Privacy Shield. Trois experts, DPOs et avocat, partagent avec vous leurs conseils sur les mesures concrètes à prendre dès aujourd’hui. Lire la suite
-
Actualités
15 oct. 2020
Ransomware : Egregor revendique le vol du code source de Watch Dogs Legion
Le groupe de cyberdélinquants aux commandes de ce rançongiciel vient d’indiquer avoir attaqué avec succès l’éditeur français – entre autres victimes – dont Crytek ou encore le réseau CERFrance. Lire la suite
-
Actualités
14 oct. 2020
Guillaume Poupard (Anssi) voit du positif, mais un manque criant de préparation
Le patron de l’Agence a, pour la septième fois, ouvert les Assises de la sécurité qui se déroulent cette semaine à Monaco. L’occasion d’un point d’étape et d’un panorama des chantiers ouverts. Lire la suite
-
Actualités
14 oct. 2020
Cybersécurité : Wavestone dresse le bilan de 12 mois électriques
Pas de doute, la fréquence des incidents de sécurité informatique s’est élevée sur la période. Mais cela vaut aussi pour leur complexité et leur étendue. La tendance à la double extorsion dans les ransomwares n’y est pas pour rien. Lire la suite
-
Actualités
13 oct. 2020
Ransomware : les ratés de la communication de crise
Beaucoup minimisent initialement l’importance et l’étendue de l’attaque, lorsqu’elle est détectée. Ce qui se produit souvent au dernier moment. A la clé : un délicat exercice de réorientation bien involontaire de la communication. Lire la suite
-
Actualités
13 oct. 2020
Les Five Eyes lancent une nouvelle charge contre le chiffrement
Les gouvernements de l’Australie, du Canada, des États-Unis, de la Nouvelle-Zélande et du Royaume-Uni renouvellent leur appel en faveur de l’interception des communications chiffrées. Ils embarquent l’Inde et le Japon avec eux. Lire la suite
-
Actualités
13 oct. 2020
Confluent renforce la sécurité de sa plateforme Kafka
Confluent poursuit le déroulement du projet Metamorphosis visant à améliorer la gestion, parfois compliquée, d’Apache Kafka. L’éditeur renforce la sécurité de sa plateforme… en s’appuyant fortement sur les services des fournisseurs cloud. Lire la suite
-
Actualités
13 oct. 2020
Cisco condamné à verser jusqu’à 2,35 milliards de dollars à Centripetal
Le « réseau du futur » dont l’équipementier se vante depuis 2017 reposerait en réalité sur des algorithmes prédictifs dérobés à une startup qui avait partagé son code dans l’espoir d’un partenariat. Lire la suite
par- Antone Gonsalves, Director of News
- Yann Serra, LeMagIT
-
Actualités
12 oct. 2020
Ransomware : Cl0p refait parler de lui en frappant Software AG
Le groupe qui opère ce rançongiciel s’était fait assez discret pendant plusieurs mois. Mais il n’avait pas cessé ses activités et affirme aujourd’hui avoir dérobé des données chez l’éditeur allemand. Lequel confirme le vol. Lire la suite
-
Actualités
08 oct. 2020
Identité numérique et blockchain : Ping s’offre la jeune pousse ShoCard
Ping accélère son offensive sur le marché de la gestion de l’identité du consommateur (cIAM) avec l’acquisition de ShoCard, qui utilise une plateforme basée sur une blockchain pour gérer ces identités. Lire la suite
-
Actualités
08 oct. 2020
Emotet : le monde français de l’éducation dans une situation préoccupante
Les systèmes de messagerie électronique de près de la moitié des académies de l’Hexagone apparaissent détournés par les opérateurs de ce redoutable cheval de Troie. Lire la suite
-
Actualités
07 oct. 2020
Ransomware : un vaccin utile, mais au pouvoir limité contre la double extorsion
Baptisé Raccine par son créateur, l’expert Florian Roth, ce logiciel bloque les ransomwares qui essaient d’effacer les snapshots de Windows. L’approche est assurément prometteuse, mais ce n’est hélas pas un remède miracle. Lire la suite
-
Actualités
07 oct. 2020
Emotet : Orléans Métropole touchée par une cyberattaque de grande envergure
Plus d’une centaine d’e-mails propageant Emotet ont été observés, envoyés depuis les serveurs de messagerie de la collectivité. Le cheval de Troie apparaît également avoir frappé, avec succès, chez Airbus, Faurecia, Fortinet, Imerys, ou encore Veolia. Lire la suite
-
Actualités
06 oct. 2020
Arista Networks s’invite dans l’analyse du trafic réseau
L’équipementier vient d’annoncer le rachat de la jeune pousse Awake Security qui développe depuis 2014 une plateforme de détection des menaces au cœur du trafic réseau. Lire la suite
-
Actualités
06 oct. 2020
CASB, CPSM et CWPP : ces technologies qui dessinent le futur de la sécurité du cloud
La complexité du cloud et de ses usages multiples a créé de nouveaux besoins et défis de sécurité. Passerelles dédiées, outils de surveillance de la posture et systèmes de sécurisation des traitements s’imposent graduellement. Lire la suite
-
Actualités
02 oct. 2020
Emotet : surveiller son exposition à la menace
Le tout nouvel outil haveibeenEmotet permet de savoir si une adresse e-mail ou un nom de domaine a été visé, usurpé, voire compromis. De quoi garder un œil sur son écosystème. Quelques recherches montrent la crédibilité de l’outil. Lire la suite
-
Actualités
01 oct. 2020
VMware concrétise ses acquisitions en matière de sécurité
Lors d’un VMworld 2020 virtualisé, VMware a pris acte de la généralisation des accès à distance aux systèmes d’information et enrichit ses solutions d’outils sécuritaires. Lire la suite
-
Opinion
01 oct. 2020
Jesper Zerlang, LogPoint avec : « nous allons proposer un service analytique cloud agnostique »
L’éditeur danois vient lever 30 M$ à l’occasion de son second tour de table. À cette occasion, son PDG détaille ses ambitions et ses projets, notamment en matière de cloud et de SOAR. Lire la suite
-
Actualités
30 sept. 2020
Ransomware : un mois de septembre 2020 sans précédent
La rentrée a été marquée par un nombre jamais égalé de cyberattaques connues impliquant un rançongiciel. Le fruit de la conjonction de multiples facteurs. Et ceux-ci ne laissent pas entrevoir de véritable apaisement. Lire la suite
-
Conseil
30 sept. 2020
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger. Lire la suite
-
Actualités
29 sept. 2020
Le renseignement sur les menaces doit sortir de son silo
Le monde de la threat intelligence gagne en maturité. Les grandes entreprises se sont dotées de cellules spécialisées ou s’appuient sur des MSSP. Il reste désormais à franchir une nouvelle étape : le partage de ces informations entre les équipes. Lire la suite
-
Actualités
29 sept. 2020
Avec Preempt Security, CrowdStrike va ajouter l’accès conditionnel à Falcon
La plateforme Falcon de protection des hôtes du système d’information remontera des informations contextuelles sur les accès, et assurera l’application des règles de sécurité en conséquence. Lire la suite
-
Actualités
28 sept. 2020
Avec MobileIron et Pulse Secure, Ivanti se prépare de grands chantiers d’intégration
L’éditeur n’est pas étranger aux défis induits par les grosses acquisitions. Mais les redondances sont là nombreuses et d’importantes coupes peuvent être attendues. Lire la suite
-
Opinion
28 sept. 2020
Chute du Privacy Shield : prudence encore et toujours avant toute décision (AFCDP)
La CNIL a apporté un début d’éclaircissement aux entreprises après la décision de la Cour de Justice de l’Union européenne de mettre fin au Privacy Shield. Mais sa réponse reste partielle selon l’association des DPO français, qui partage avec LeMagIT son analyse et ses conseils. Lire la suite
par- Nicolas Samarcq, AFCDP
-
Actualités
28 sept. 2020
Ransomware : CMA-CGM victime de la piraterie de Ragnar Locker
Le transporteur a dû couper les accès externes à ses applications IT, évoquant un problème avec son infrastructure interne. En France, la téléphonie est affectée. Lire la suite
-
Guide
25 sept. 2020
Unifier l’administration des terminaux est-il encore une option ?
L’administration dissociée des postes de travail classique et des terminaux mobiles, voire des objets connectés, touche à ses limites. Elle est susceptible, en outre, de priver l’entreprise de gains de productivité induits par une expérience utilisateur plus cohérente, dans tout le continuum de l’environnement de travail numérique. Et cela touche aussi à la sécurité. Lire la suite
-
Actualités
24 sept. 2020
Gefco pris à son tour dans la tourmente d’une cyberattaque majeure
Le logisticien français vient de reconnaître être victime d’une attaque informatique de grande ampleur. Selon nos informations, il s’agit d’un rançongiciel. Avec à la clé, un important chantier de reconstruction. Lire la suite
-
Actualités
22 sept. 2020
Sodinokibi : ce ransomware que le groupe Elior peine à digérer
Le groupe de restauration collective a été frappé par Revil début juin. Il aurait préféré taire l’incident, mais nous avons trouvé l’échantillon impliqué. Les assaillants revendiquent 5 To de données volées et assurent ne plus les avoir. Lire la suite
-
Actualités
21 sept. 2020
Sécurité : un écosystème de startups qui gagne en maturité
Et sans perdre en dynamisme. Wavestone en a identifié plus de 140 cette année, toujours en progression sur un an. Le cabinet de conseil continue de déplorer un certain manque de prise de risque tout en soulignant un gain de maturité. Lire la suite
-
Actualités
21 sept. 2020
Phishing : Mailinblack et Vade Secure se renforcent dans la sensibilisation
Ces deux spécialistes français de la sécurité du courrier électronique viennent, à quelques jours d’intervalle, d’annoncer chacun leur « coach » contre le hameçonnage. Avec une pincée d’intelligence artificielle. Lire la suite
-
Actualités
18 sept. 2020
Ransomware : une menace majeure aux multiples inconnues
Les cyberdélinquants ont revendiqué près de 700 victimes à travers le monde depuis le début de l’année. Nous avons identifié plusieurs dizaines de cas en France. Mais la transparence apparaît encore très limitée. Lire la suite
- 17 sept. 2020