Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
- 17 sept. 2020
- 17 sept. 2020
-
E-Zine
17 sept. 2020
Information sécurité 15 : Comment le renseignement sur les menaces profite à la cybersécurité
Anticiper les dangers grâce au renseignement sur les menaces, offre de multiples bénéfices que ce nouveau no d’« Information Sécurité » vous invite à étudier. Au menu : renseignements sur les menaces et EDR, SIEM en mode service avec Sekoia, témoignage d’Airbus Cybersecurity, l’expérience de Sogeti sur un outil de threat intelligence et plus encore. Lire la suite
-
Actualités
17 sept. 2020
Gatewatcher se lance dans le renseignement sur les menaces
L’équipementier français vient d’annoncer le rachat de LastInfoSec, une jeune pousse elle aussi Hexagonale, spécialisée dans la production automatique d’alertes avancées sur les menaces émergentes. Lire la suite
- 16 sept. 2020
-
Actualités
16 sept. 2020
Visioconférence : Zoom se dote d’une authentification à double facteur
Zoom apporte une brique à ses fonctions de sécurité, pour permettre aux administrateurs de protéger plus facilement les utilisateurs et de prévenir les intrusions et les accès non autorisés aux réunions. Lire la suite
-
Conseil
16 sept. 2020
Comment constituer son équipe de réponse à incident
Il faut du temps pour organiser et entraîner une équipe de réponse à incident, si l’on veut qu’elle soit prête lorsque survient effectivement un incident. Voici quelques étapes pratiques pour cela. Lire la suite
-
Actualités
15 sept. 2020
Coup de tocsin sur les serveurs Windows contrôleurs de domaine
De Netlogon à « Zerologon ». Le 11 août dernier, Microsoft a alerté sur une vulnérabilité critique affectant Netlogon Remote Protocol sur ces systèmes. Des codes d’exploitation sont publics. Une aubaine pour les rançonneurs. Lire la suite
-
Actualités
15 sept. 2020
Ransomware : l’illusion d’un système d’information assaini
Les opérateurs de Maze ont récemment revendiqué la compromission réussie d’Artech. Une entreprise qui avait déjà été présentée par ceux de Sodinokibi comme l’une de leurs victimes, en début d’année. Lire la suite
-
Actualités
14 sept. 2020
Ransomware : les confirmations de l’ampleur de la menace se multiplient
Selon l’assurance américaine Coalition, les attaques par rançongiciel représentent 41 % des demandes d’indemnisation depuis le début de l’année. Bitdefender fait état d’une multiplication par 7 des signalements, sur un an. Lire la suite
-
Actualités
14 sept. 2020
.Next2020 : Nutanix augmente de 50 % les performances de son stockage
Le nouveau module Blockstore est la plus importante des améliorations que l’éditeur a apportées à son système d’infrastructure hyperconvergée. Les autres concernent le réseau et l’administration. Lire la suite
-
Conseil
11 sept. 2020
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Conseil
10 sept. 2020
Emotet : comment éviter une cyberattaque conduite avec ce malware ?
… et se prévenir d’une éventuelle détonation ultérieure d’un ransomware. En combinant filtrages multiples, protection du poste de travail, renseignement sur les menaces, et journalisation, suivant une approche de contrôle continu. Lire la suite
-
Conseil
09 sept. 2020
Sécurité et agilité poussent à l’adoption de l’automatisation réseau
La multiplicité des stratégies d’automatisation disponibles peut déconcerter. Mais cela n’empêche pas une adoption portée par les espoirs de gains de sécurité et d’agilité. Lire la suite
-
Conseil
08 sept. 2020
Test d’intrusion : Synack combine automatisation et crowdsourcing
Créée par deux anciens de la NSA, la jeune pousse s’inscrit dans une logique d’amélioration continue de la posture de sécurité. Pour cela, elle mise notamment sur un vaste réseau international de chercheurs en sécurité. Lire la suite
-
Conseil
07 sept. 2020
Les bénéfices de l’IAM peuvent en contrebalancer les coûts
La gestion des identités et des accès est une brique critique de la sécurité de l’information en entreprise. Mais les bénéfices de l’IAM ne s’arrêtent pas juste à la mise en lumière de qui/quoi utilise les ressources du SI. Lire la suite
-
Actualités
07 sept. 2020
Emotet : le monde de la magistrature en alerte maximale
La semaine dernière, un cabinet d’avocats victime du ransomware Maze nous confiait s’inquiéter de la recrudescence d’e-mails piégés semblant venir d’experts ou d’huissiers. Aujourd’hui, le tribunal de Paris est affecté. Lire la suite
-
Opinion
04 sept. 2020
L’IIoT, boîte de pandore des industriels ?
Les promesses de l’Internet des objets industriel sont nombreuses, mais de gros défis, notamment dans la sécurité des réseaux IIoT exposés aux risques de cyberattaques, sont à relever. Et de préférence à traiter très tôt. Lire la suite
-
Actualités
04 sept. 2020
Ransomware : pourquoi la menace peut encore s’aggraver
Le début de l’année a été clairement explosif sur le front des rançongiciels en France. Les chiffres de l’Anssi et de la plateforme Cybermalveillance le soulignent. Surtout, le temps ne semble pas à l’accalmie. Lire la suite
-
Actualités
03 sept. 2020
Ransomware : l’attaque peut être maîtrisée sans que la situation soit sous contrôle
La métropole Aix-Marseille-Provence en fait la douloureuse expérience. Les données volées par les opérateurs du rançongiciel Pysa, lors de l’attaque du mois de mars, viennent tout juste d’être divulguées. Lire la suite
-
Actualités
03 sept. 2020
Le modèle dit « sans confiance » est mûr pour les défis de cybersécurité modernes
Qu’est-ce que la sécurité dite « zero trust », et pourquoi y passer ? Des analystes expliquent son importance dans le cadre des systèmes d’information modernes, et comment commencer à l’évaluer et à la mettre en œuvre. Lire la suite
-
Actualités
02 sept. 2020
BTP, cabinet d’avocats : Maze revendique deux nouvelles victimes en France
Le premier, Léon Grosse, semble exposer trois équipements réseau qui auraient pu servir de point d’entrée. Mais sa migration passée vers le cloud pourrait l’aider. Le second, le cabinet Cornet Vincent Ségurel, penche pour la piste du hameçonnage. Lire la suite
-
Actualités
01 sept. 2020
Pour Claroty, 70 % des vulnérabilités des systèmes industriels sont exploitables à distance
L’éditeur se base sur la liste des 365 vulnérabilités affectant les systèmes industriels qui ont été recensées dans la base de données nationale américaine des vulnérabilités, au cours du premier semestre 2020. Lire la suite
-
Conseil
01 sept. 2020
Phishing : pourquoi le filtrage d’e-mail est indispensable, mais pas suffisant
De plus en plus de briques techniques permettent de renforcer les protections contre le hameçonnage. Mais aucune n’apparaît aujourd’hui suffisante pour assurer une imperméabilité totale à la menace. Un plaidoyer pour la formation. Lire la suite
-
Opinion
01 sept. 2020
Privacy Shield : « L’urgence, c'est de s’assurer que les bons véhicules de transfert sont déployés »
La décision de la Cour de Justice de l’Union européenne rendue cet été pose un problème majeur aux groupes internationaux. Fabrice Naftalski, avocat associé chez EY, appelle à de nouvelles règles qui soient réalistes et, en attendant, conseille de prendre plusieurs mesures. Lire la suite
-
Actualités
31 août 2020
Expanscience, sauvé de Maze par le cloud ?
L’entreprise pharmaceutique reconnaît avoir été touchée par un ransomware mi-août, mais assure avoir retrouvé un système d’information opérationnel en l’espace d’une semaine. Le recours important aux services n’y est peut-être pas étranger. Lire la suite
-
Conseil
31 août 2020
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant à maintenir la sécurité autour de leurs accès réseau à distance devraient se concentrer sur la posture des terminaux et l’authentification, mais sans oublier la configuration côté serveur. Lire la suite
-
Projet IT
28 août 2020
Le GHU Paris affine la sécurisation de son SI suite à la crise sanitaire
La pandémie a sérieusement affecté les pratiques, notamment en matière de télétravail, mais aussi conforté le groupement hospitalier dans sa mise en oeuvre d’une politique zero trust. Lire la suite
-
Actualités
28 août 2020
Enquête sur la face cachée des ransomwares : les négociations
Certaines organisations cèdent à la pression et l’assument. D’autres préfèrent le mutisme ou espèrent ainsi que la cyberattaque passera inaperçue. Mais les cyberdélinquants se préoccupent peu de ces espoirs de discrétion. Lire la suite
-
Actualités
27 août 2020
Gestion des correctifs : la situation peu rassurante des grandes entreprises
Onyphe compte environ 200 des plus grandes entreprises du monde exposant sur Internet des systèmes affectés par des vulnérabilités critiques, dont certaines sont loin d’être récentes. Lire la suite
-
Actualités
27 août 2020
Cisco se restructure encore pour économiser 1 milliard en 5 mois
Les ventes de l’équipementier s’écroulent, surtout aux USA et surtout à cause de la pandémie. La R&D sur l’infrastructure est gelée et les solutions seront vendues par abonnements. Lire la suite
par- Antone Gonsalves, Director of News
- Yann Serra, LeMagIT
-
Actualités
26 août 2020
Ransomware : DarkSide et Conti menacent à leur tour de divulguer les données
Ces deux nouveaux rançongiciels rejoignent les rangs des Maze, Sodinokibi et autres NetWalker. Conti pourrait être lié à Ryuk. Et il fait une entrée en fanfare, avec Marriott et Peugeot Motocycles parmi ses 27 premières victimes. Lire la suite
-
Actualités
26 août 2020
Les loaders, ces maliciels furtifs utilisés pour déployer des charges utiles élaborées
Qu’est-ce qu’un loader ? L’analyste Max Kersten nous invite dans les entrailles de l’un d’entre eux, afin d’en mieux comprendre le fonctionnement et d’appréhender l’importance d’un travail de rétro-ingénierie opéré bien souvent en coulisses. Lire la suite
-
Conseil
25 août 2020
Hygiène de cybersécurité : les musts de 2020
L'hygiène de cybersécurité dans l'entreprise doit être une responsabilité partagée entre employés et employeur. Suivez ces étapes pour que les deux parties fassent leur travail. Lire la suite
-
Actualités
25 août 2020
Palo Alto Networks s’invite sur le terrain des services de réponse à incident
L’équipementier américain débourse plus d’un quart de million de dollars pour s’offrir un cabinet de conseil en réponse à incident, gestion du risque et investigation numérique. De quoi compléter ses produits par du service. Comme d’autres avant lui. Lire la suite
-
Actualités
24 août 2020
Acronis True Image 2021 intègre sauvegarde et cybersécurité
Contrairement à ses concurrents vendus en bundle avec des solutions de cybersécurité, la solution de backup d’Acronis intègre les fonctions d’antimalware directement dans son interface. Lire la suite
-
Opinion
24 août 2020
Comment accompagner ses collaborateurs en cas de cyberattaque
À la suite d’une attaque ayant fortement affecté une organisation et son activité, certains peuvent avoir peur de reprendre l’usage de l’outil informatique. Comment l’expliquer et accompagner les personnes concernées ? Lire la suite
-
Actualités
21 août 2020
Ransomware : les menaces de divulgation de données représentent moins d’un tiers des cas
Les menaces de certains groupes de cyberdélinquants leur attirent les gros titres. Mais ces cas ne font en fait que cacher la grosse majorité des cyberattaques par rançongiciel. Même si le vol de données gagne du terrain. Lire la suite
-
Actualités
19 août 2020
Cybersécurité : Asigra Cloud Backup joue la carte du millefeuille
Afin de protéger les sauvegardes contre le détournement de comptes d’administration par des cyberdélinquants, Asigra 14.2 dégaine le Deep MFA, demandant validation pour chaque changement dans les politiques de sauvegarde. Lire la suite
-
Conseil
19 août 2020
RDP : dix pratiques de référence pour prévenir les cyberattaques
Sécuriser les accès distants est critique, tout particulièrement dans un contexte de pandémie. Appliquez ces pratiques de référence pour sécuriser RDP dans votre organisation, et prévenir les attaques de ransomware, entre autres. Lire la suite
-
Conseil
17 août 2020
VPN : gérer les besoins en bande passante
De nombreuses entreprises s’appuient sur des VPN IPSec pour leurs télétravailleurs. Mais déterminer la bande passante VPN nécessaire n’est que l’un des éléments à considérer. Lire la suite
-
Actualités
14 août 2020
L’institut Sans, connu pour ses formations en cybersécurité, affecté par une brèche
Environ 28 000 éléments de données personnelles ont été dérobés à l’institut, à l’issue d’une attaque par hameçonnage. De quoi rappeler que tout le monde peut se faire piéger par le phishing. Lire la suite
-
Actualités
12 août 2020
Chiffrement et sécurité : Slack veut donner plus de choix à ses clients
Slack a annoncé plusieurs dispositifs pour renforcer la sécurité de son outil collaboratif, qui passe par une résidentialité des données au repos et de nouvelles options pour la gestion de clés de chiffrement. Lire la suite
-
Actualités
12 août 2020
Gartner : la Covid-19 tire à la hausse les dépenses sur le DaaS
Le passage au télétravail a conduit les DSI à augmenter leurs dépenses en services postes de travail virtuels en mode cloud. Le DaaS est en passe de devenir cette année le segment du marché du cloud public à la plus forte croissance. Lire la suite
-
Actualités
12 août 2020
Législation : une transparence toute relative pour les violations de données personnelles
Les attaques de rançongiciel actuelles s’apparentent à des brèches monétisées, avec généralement atteinte à des données personnelles. Mais pas question d’en connaître l’ampleur. Car la législation interdit à la CNIL de divulguer les formulaires de notification de violations qui lui sont adressés. Lire la suite
-
Actualités
11 août 2020
Ripple20 : des vulnérabilités appelées à empoisonner Internet durablement
Des mois après que les vulnérabilités de Ripple20 ont été révélées, les choses ne se sont pas beaucoup améliorées. En fait, le monde n’en sera peut-être jamais totalement débarrassé. Lire la suite
-
Actualités
11 août 2020
Prismaflex International allonge la liste des victimes du ransomware NetWalker
Le spécialiste français des panneaux d’affichage et de l’impression numérique grand format, n’a pas encore communiqué sur l’attaque. Mais les assaillants menacent déjà de divulguer des données volées. Un système Fortinet vulnérable pourrait les avoir laissés entrer. Lire la suite
-
Actualités
10 août 2020
Ransomware : SPIE confirme avoir été frappé par Nefilim
Le groupe français spécialisé dans les domaines de l'énergie et des communications, indique que la détonation du rançongiciel est survenue dans la nuit du 13 au 14 juillet. Selon lui, « certains serveurs Windows » ont été affectés. Les assaillants commencent à diffuser des données dérobées à cette occasion. Lire la suite
- 07 août 2020
- 06 août 2020
-
Conseil
06 août 2020
Comment mieux faire face aux incidents de cybersécurité
La réponse aux incidents de sécurité est une chose dont toute l’organisation doit se préoccuper. Et pour une bonne raison : les attaquants sont probablement déjà en train d’essayer d’infiltrer le réseau, et de nombreuses vulnérabilités sont probablement là pour leur faciliter la tâche. Lire la suite
-
Projet IT
06 août 2020
Thales Alenia Space envoie ses satellites dans la galaxie SpaceOps
La joint-venture Thales Alena Space a bouleversé sa façon de faire ses appareils puis de développer ses services pour ses utilisateurs : place aux méthodes agiles, aux conteneurs, aux mises à jour mensuelles, au cloud hybride et à DevSecOps. Lire la suite
-
Conseil
05 août 2020
Microsoft 365 : cinq considérations pour s’assurer un bon backup
La sauvegarde des applications SaaS est de plus en plus répandue, et pour cause : elle est essentielle pour assurer la protection des données. Microsoft 365 (avec Office 365) ne fait pas exception. Ces cinq directives vous aideront à protéger Microsoft 365. Lire la suite
-
Conseil
05 août 2020
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès maintenant ; sous peine d’être dépassés demain. Lire la suite
- 03 août 2020
- 03 août 2020
-
Opinion
03 août 2020
Pourquoi la cybersécurité doit être une priorité du conseil d’administration
Malgré le nombre croissant de brèches s’attirant les gros titres dans la presse, de nombreux dirigeants d’entreprises ne font toujours pas de la cybersécurité une priorité du conseil d’administration. Lire la suite
-
Actualités
31 juil. 2020
Carlson Wagonlit Travel confirme une cyberattaque
Selon un échantillon téléversé sur VirusTotal, le rançongiciel Ragnar Locker aurait été utilisé dans cette attaque. Et selon un chercheur, une rançon de 4,5 M$ aurait été payée. Sur ce dernier point, l’intéressé se refuse à tout commentaire. Lire la suite
-
Definition
30 juil. 2020
VMware NSX
VMware NSX est une gamme de logiciels de virtualisation du réseau et de sécurité, créée à partir de vCloud Networking and Security (vCNS) de VMware et de Network Virtualization Platform (NVP) de Nicira. Lire la suite
-
Actualités
29 juil. 2020
MMA : le bras de fer avec le ransomware se poursuit
Frappé par un rançongiciel dans la nuit du 16 au 17 juillet, l’assureur remet laborieusement son infrastructure en conditions opérationnelles. Les collaborateurs sont appelés à rapporter leurs équipements sur site. Quelques points d’entrée possibles ont émergé. Lire la suite
-
Actualités
28 juil. 2020
Cybersécurité : Atos se renforce en faisant ses emplettes chez Econocom
Le groupe s’offre les compétences de pointe d’une jeune pousse créée en 2015 avec le soutien économique de l’ESN : digital.security. Cette dernière se distingue notamment par son expertise dans la sécurité des objets connectés. Lire la suite
-
Actualités
28 juil. 2020
Ransomware NetWalker : la piste Fortinet chez Rabot Dutilleul
Le groupe de BTP s’est déclaré victime d’une attaque de rançongiciel en fin de semaine dernière. Les opérateurs de NetWalker menacent de divulguer des données volées. Un système Fortinet vulnérable pourrait les avoir laissés entrer. Lire la suite
-
Actualités
27 juil. 2020
Ransomware : Orange Business Services victime de son audace ?
Mi-juillet, l’opérateur français a été victime du rançongiciel Nefilim qui s’est attaqué à son offre « Le forfait informatique ». Une offre de poste de travail en mode service (DaaS), initialement lancée en 2008 puis rafraîchie en 2011. Lire la suite
-
Actualités
23 juil. 2020
Privacy Shield : les DPO français appellent la CNIL à formuler des recommandations pratiques
L’Association française des correspondants à la protection des données fait un bon accueil à la décision de la CJUE. Mais elle attend des autorités des recommandations claires pour ne pas laisser les entreprises dans un « dilemme » cornélien. Lire la suite
-
Actualités
23 juil. 2020
VMware intègre enfin AVI à son réseau NSX-T
La technologie rachetée en 2019 à AVI va permettre au réseau de VMware de mieux répartir la charge, en prenant mieux en compte les applications et des systèmes de sécurité. Lire la suite
-
Conseil
21 juil. 2020
Fin du Privacy Shield : les premières mesures pratiques à prendre
Pour Me Sabine Marcellin du cabinet DLGA, la décision de la Cour de Justice de l’Union européenne ouvre une phase d’insécurité juridique. Pour autant, les entreprises – qui courent le risque de ne plus être conformes au RGPD – peuvent d’ores et déjà agir. Lire la suite
-
Projet IT
21 juil. 2020
Comment Système U sécurise à la fois accès utilisateurs, clients, et API
Le groupe a misé sur les outils de Forgerock pour articuler une vision globale du contrôle des accès aux ressources de son système d’information. En tenant compte de la qualité de l’expérience des utilisateurs, mais sans compromettre la sécurité. Lire la suite
-
Actualités
21 juil. 2020
Teams : pas de chiffrement bout en bout, Microsoft s’explique
Le directeur Technique et Sécurité de Microsoft France revient sur les différentes technologies de chiffrement de l’outil de communications unifiées maison qui repose sur WebRTC. Il justifie au MagIT l’absence de chiffrement bout en bout. Même si l’éditeur n’aurait pas encore totalement tranché la question. Lire la suite
- 21 juil. 2020
-
Actualités
20 juil. 2020
Fin du Privacy Shield : quelles conséquences pour les entreprises ?
La Cour de Justice européenne a annulé l’accord qui encadrait le partage de données entre l’Europe et les États-Unis, créant une incertitude, mais envoyant aussi un message fort aux GAFAM. Reste la question des clauses contractuelles types (SCC). Lire la suite
par- Bill Goodwin, Computer Weekly
- Philippe Ducellier, Rédacteur en chef adjoint
-
Conseil
20 juil. 2020
Dix types d’incidents de sécurité et comment les gérer
Les cyberattaques sont plus variées que jamais. Découvrez les principaux symptômes susceptibles de trahir un incident en cours et la manière de réagir pour assurer la sécurité des systèmes et des données. Lire la suite
-
Actualités
20 juil. 2020
NetWeaver : vulnérabilité sévère, 40 000 clients SAP concernés
SAP a sorti un patch pour colmater une vulnérabilité dont la sévérité a reçu la note la plus élevée. SAP invite à l’installer ASAP. Encore plus dans un contexte où les accès à distance aux applications métiers se multiplient. Lire la suite
-
Actualités
17 juil. 2020
Suspicion de lien entre la cyberattaque de Maze sur Xerox et HCL Technologies
Tout récemment, les cyberdélinquants aux commandes de ce rançongiciel ont indiqué avoir frappé Xerox, captures d’écran à l’appui. L’une d’entre elles présente le logo de l’entreprise de services numérique indienne dont est client l’Américain. L’indice d’un vecteur d’entrée ? Lire la suite
-
Actualités
16 juil. 2020
Ransomware : des cyberdélinquants revendiquent une attaque sur Orange
Les cyberdélinquants aux commandes du rançongiciel Nefilim assurent avoir réussi à compromettre l’opérateur français. Leurs affirmations laissent à suspecter une intrusion survenue via sa division services pour entreprises. Lire la suite
-
Actualités
16 juil. 2020
Confidential VM : Google Cloud veut chiffrer les machines virtuelles en temps réel
Lors de son événement virtuel, Google Cloud n’a pas seulement présenté l’avenir de BigQuery. Le géant américain a également présenté Confidential VM, un service qui permet de conserver le chiffrement des données pendant leur utilisation, grâce à la technologie SEV déployée par AMD au sein des microprocesseurs EPYC. Lire la suite
-
Actualités
15 juil. 2020
Digital Defense dope sa plateforme à l’apprentissage automatique
Grâce à des modèles produits par des algorithmes d’apprentissage automatique, l’éditeur entend améliorer la gestion des vulnérabilités en mettant en avant leur possibilité d’exploitation dans le contexte de l’entreprise utilisatrice. Lire la suite
-
Actualités
13 juil. 2020
Citrix ADC, Gateway, SD-WAN : retour à la case patch
Des vulnérabilités dans plusieurs produits réseau de Citrix, exposent leurs utilisateurs aux pirates en quête de portes d’entrée sur leurs systèmes d’information. Lire la suite
-
Projet IT
10 juil. 2020
Comment Sega Europe a réduit ses délais de réponse aux incidents
Le centre opérationnel de sécurité du spécialiste du jeu vidéo a radicalement amélioré son efficacité en adoptant le système de gestion des informations et des événements de sécurité en mode Cloud de Sumo Logic. Lire la suite
-
Actualités
09 juil. 2020
CIX-A : un cercle de confiance pour renforcer la coopération face aux menaces
L’association est née début 2019 d’un constat simple : les RSSI ont besoin d’espaces d’échange direct, rapide, de pair-à-pair, en toute confiance, sans risque de fuite. De quoi être plus forts ensemble contre les menaces. Lire la suite
- 09 juil. 2020
- 09 juil. 2020
-
Projet IT
09 juil. 2020
Revue des droits : un exercice difficile, mais indispensable
Vérifier tout comme valider droits et comptes n’est pas un luxe. Casden Banque Populaire et Rémy Cointreau (groupe français de spiritueux) ne le savent que trop bien. Ils se font aider par Openminded, avec les outils de Brainwave. Lire la suite
-
Actualités
09 juil. 2020
Réseaux : Gigamon a une calculatrice contre l’explosion de la facture
L’équipementier propose aux entreprises de simuler en ligne leur trafic à l’ère du télétravail pour déterminer le nombre de sondes d’analyses réellement nécessaire à la sécurité et à la qualité de service. Lire la suite
-
Conseil
08 juil. 2020
Comment SecurityScorecard note la posture de cybersécurité
La jeune pousse mise sur une analyse technique étendue, de tout ce qu’il est possible d’apprendre sur une entreprise, en restant à l’extérieur de son système d’information. Et les enseignements à en retirer sont déjà nombreux. Lire la suite
-
Actualités
08 juil. 2020
Cybersécurité IT/OT : Cybelius et Sesame IT invitent Gfi au bal, avec son SIEM
Les deux premiers ont récemment annoncé le développement conjoint d’une sonde réseau durcie capable de couvrir IT et OT. Gfi les rejoint et apporte son SIEM Keenaï composer une offre complète. Lire la suite
-
Projet IT
07 juil. 2020
Comment Foncia modernise en profondeur la sécurité de son système d’information
Engagé dans une profonde transformation numérique, le groupe revoit son approche de la cybersécurité pour l’adapter à l’évolution drastique des usages. Avec notamment la double volonté de prévenir et détecter les éventuels incidents. Lire la suite
-
Opinion
06 juil. 2020
Les mécanismes d’authentification biométrique en question
L’authentification biométrique n’a cessé de se démocratiser. Elle peut apporter une sécurité accrue et une expérience utilisateur largement améliorée. De quoi en faire la parfaite candidate à la sécurisation de nos données ? Lire la suite
-
Actualités
06 juil. 2020
CVE-2020-5902, révélatrice de mauvaises pratiques bien trop répandues
De nombreux systèmes F5 BIG-IP affectés par cette vulnérabilité exposaient leur interface d’administration directement sur Internet, ouvrant à la voie à de possibles attaques. Et certains grands comptes du CAC40 n’y échappent pas. Lire la suite
-
Actualités
03 juil. 2020
Poste de travail : Kaspersky joue le 3-en-1 pour une protection et une visibilité complètes
L’éditeur propose une offre intégrant son EDR, son outil de protection du poste de travail, et son bac-à-sable d’analyse, le tout administré et supervisé via une console unique, disponible en cloud ou en local. Lire la suite
-
Actualités
02 juil. 2020
Ransomwares : des perspectives bien sombres
Le premier semestre aura tenu ses promesses : la menace des rançongiciels s’est faite plus prégnante que jamais. Et cela ne semble pas près de s’arrêter. La seconde moitié de l’année commence en fanfare. Lire la suite
-
Conseil
01 juil. 2020
Comment fonctionne un framework de gestion des identités et des accès ?
Un framework complet de gestion des identités et des accès est une nécessité pour l’IT. Mais comment ces deux composants fonctionnent-ils ensemble ? Lire la suite
-
Opinion
01 juil. 2020
Droit américain et cloud computing : « Nous sommes extrêmement naïfs » (Outscale)
Des « Serious Crimes » pas si « Serious ». Un droit pénal instrumentalisé comme une arme dans une guerre économique mondiale. Une donnée devenue un patrimoine critique. Les décideurs français n’auraient pas tous pris conscience du contexte de leurs achats IT. Lire la suite
-
Actualités
30 juin 2020
Sentryo : bilan d’étape encourageant un an après son rachat par Cisco
Pour le cofondateur Laurent Hausermann, l’équipementier s’est donné les moyens de ses ambitions. Et cela vaut tant en matière d’intégration technique entre produits qu’en investissement en recherche et développement, notamment dans l’Hexagone. Lire la suite
-
Projet IT
29 juin 2020
Regard côté pile et côté face sur la sécurité des accès chez Sanofi
Le groupe pharmaceutique donne à ses VIP les moyens de contrôler la sécurité de leurs données sur Office 365. En coulisse, il sécurise en profondeur identités et accès, mais aussi les accès Internet et courrier électronique. Lire la suite
-
Projet IT
26 juin 2020
VDI : le plan d’urgence d’Admiral Group pour maintenir son activité
L’assureur n’avait plus que deux semaines et demie avant le confinement pour basculer ses 1 200 salariés en télétravail. Il a fait le pari technique d’y parvenir avec des postes virtuels en cloud. Lire la suite
-
Actualités
26 juin 2020
Cyberassurance : les assureurs sont-ils assez exigeants ?
La posture de sécurité de certaines entreprises victimes de cyberattaques, peut parfois laisser hautement dubitatif. Encore plus lorsque celles-ci s’avèrent assurées contre ce risque. Les assureurs sont-ils suffisamment circonspects ? Lire la suite
-
Opinion
26 juin 2020
GAIA-X : pourquoi le politique soutient un projet privé
Bien qu’il soit privé, GAIA-X a été annoncé par deux ministres, français et allemand. Outscale, membre fondateur du projet, explique que les institutions publiques ont bien vu ce qu’elles avaient à y gagner en termes d’indépendance technologique. Lire la suite
-
Conseil
26 juin 2020
Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
Si l’on peut encore espérer ne pas avoir à faire face à un incident de cybersécurité, mieux vaut ne pas trop y compter et bien se préparer. Le PDG d’Intrinsec revient sur son expérience et partage ses conseils. Lire la suite
-
Conseil
25 juin 2020
Comment ITrust s’est positionné en fournisseur de plateforme de SOC clés en main
Il y a cinq ans, ITrust levait le voile sur Reveelium, son moteur de détection d’anomalies comportementales. Il n’a cessé d’évoluer depuis, pour se faire moteur de corrélation d’événements de sécurité au sommet d’une pile logicielle proposée clés en main – directement ou en marque blanche pour MSSP. Lire la suite
-
E-Zine
25 juin 2020
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu’il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident. Lire la suite