Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
24 juin 2020
Ransomware : regards contrastés d’assureurs sur une situation préoccupante
Beazley a observé une explosion des cyberattaques par ransomware l’an dernier. Hiscox estime que le nombre d’entreprises touchées par un incident de cybersécurité a reculé. Mais que les pertes induites ont considérablement augmenté. Lire la suite
-
Actualités
23 juin 2020
Systèmes opérationnels : Microsoft s’offre la jeune pousse CyberX
L’éditeur vient de confirmer une opération qui pourrait encourager à l’accélération de la consolidation du marché de la sécurité des systèmes opérationnels, et notamment à son absorption attendue par l’IT. Lire la suite
-
Conseil
19 juin 2020
Cinq tendances qui façonnent le futur de l’IAM
Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité. Lire la suite
-
Conseil
19 juin 2020
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
Actualités
19 juin 2020
GAIA-X : les Américains participent aux groupes de travail
Loin de snober l’initiative de cloud européen dont un des buts est pourtant de leur créer une alternative commerciale crédible, les éditeurs américains collaborent déjà au projet. Outscale, membre fondateur de GAIA-X, explique pourquoi. Lire la suite
-
Opinion
18 juin 2020
Samuel Hassine, Tanium : « le renseignement sur les menaces a beaucoup à apporter à l’EDR »
Tout juste sorti des couloirs de l’Anssi, le nouveau directeur sécurité et EDR de Tanium explique comment il appréhende le rapprochement entre plateformes de gestion du renseignement sur les menaces et EDR. Lire la suite
-
Actualités
18 juin 2020
Cybelius et Sesame IT préparent leur sonde réseau durcie pour IT et OT
La première jeune pousse va apporter son expertise des systèmes industriels et des protocoles qui leurs sont spécifiques. La seconde va ainsi étendre le périmètre d’utilisation de sa sonde durcie Jizô, basée sur Suricata et en cours de qualification par l’Anssi. Lire la suite
-
Conseil
17 juin 2020
VPN : Identifier et diagnostiquer les problèmes de connexion
Le dépannage des problèmes de connexion VPN commence par la recherche de l'origine du problème, qu'il s'agisse de la connexion à Internet, de l'appareil de l'utilisateur, ou bien même du serveur VPN. Lire la suite
-
Actualités
17 juin 2020
Cloud : IBM veut aider ses clients à gérer leur posture de sécurité
Le groupe va ainsi acheter racheter la jeune pousse Spanugo et intégrer sa technologie à son Cloud public. Big Blue entend ainsi répondre aux besoins de ses clients évoluant dans des secteurs régulés. Lire la suite
-
Actualités
17 juin 2020
Palo Alto Networks veut bloquer les maliciels dans le réseau
L’équipementier va embarquer un modèle entraîné par apprentissage automatique directement au cœur de ses équipements réseau, avec la prochaine version 10.0 de son système d’exploitation embarqué PAN-OS. Lire la suite
-
Conseil
16 juin 2020
Trois conseils clés pour fluidifier les processus de gestion d’identité
Il est important d’auditer ses processus d’IAM pour éviter de passer à côté d’opportunités d’optimisation des workflows. Voici quelques conseils pour débuter. Lire la suite
-
Projet IT
15 juin 2020
Les Hauts-de-Seine abandonnent MPLS au profit du SD-WAN
Le département profite ainsi d’augmentations de débits importantes et bienvenues pour supporter les nouveaux usages ayant émergé au fil des ans. Le tout en réduisant sa facture télécoms et en gagnant en résilience. Lire la suite
-
Actualités
15 juin 2020
Ransomware : qu’est-il arrivé à FARO Technologies ?
Les opérateurs de Revil/Sodinokibi ont brièvement revendiqué le vol d’une très importante quantité de données auprès de ce spécialiste de l’imagerie 3D. Avant d’en retirer toute trace. Une intrusion aurait pu survenir via un système Citrix NetScaler vulnérable, ou un service RDP accessible sur Internet – entre autres. Lire la suite
-
Actualités
12 juin 2020
GitLab renforce (lui aussi) ses capacités de détection de vulnérabilités
Après l’annonce de la version 13.0 de sa plateforme CI/CD, GitLab veut encore améliorer ses fonctionnalités de détection de vulnérabilités. Pour cela, il rachète deux sociétés : PeachTech et Fuzzit. Lire la suite
-
Actualités
12 juin 2020
Ransomware : des questions sur le point d’entrée des assaillants chez Honda et Enel
Les deux groupes, visés par le ransomware Ekans, aussi appelé Snake, exposaient préalablement des services RDP directement sur Internet. Mais ils disposaient également de systèmes Citrix NetScaler affectés par la vulnérabilité CVE-2019-19871. Lire la suite
-
Actualités
12 juin 2020
Kaspersky lance la commercialisation de sa boîte à reconnaissance virale
L’éditeur propose aux entreprises de tirer profit d’un outil initialement développé en interne afin d’accélérer la classification et l’identification des maliciels les plus sophistiqués, en jouant sur les similarités de code. Lire la suite
-
Actualités
12 juin 2020
La visioconférence se dirige vers le chiffrement bout en bout, lentement mais sûrement
De plus en plus d’éditeurs misent sur la fonctionnalité « Insertables Streams » de WebRTC pour rejoindre les solutions avant-gardistes déjà chiffrées de bout en bout. Dernier en date : Lifesize. Et demain Google ? Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Gaétan Raoul, LeMagIT
-
Guide
12 juin 2020
Le kit du nouvel administrateur réseau
Dans un monde où le télétravail met à mal les infrastructures, ce guide essentiel indique les outils pour mieux surveiller le réseau, les techniques d’automatisation pour mieux le réparer, les technologies qui le rendent plus versatile et les nouvelles clés culturelles. Lire la suite
-
Actualités
11 juin 2020
GAIA-X : le SeLoger.com du cloud européen
Le projet GAIA-X veut contrer la domination des clouds américains et chinois en Europe. Mais comment ? Servane Augier, de 3DS OUTSCALE, explique très concrètement ce qu’il est aujourd’hui. Et ses évolutions techniques à venir. Lire la suite
-
Actualités
11 juin 2020
Pour WatchGuard, la sécurité des postes de travail nomades passe par un agent local
Et celui-ci se doit d’embarquer de plus en plus de contrôles de sécurité directement. Car le déploiement d’appliances UTM au domicile des collaborateurs n’est raisonnablement envisageable que pour certains profils en justifiant le coût. Et c’est toute la logique du rachat de Panda Security. Lire la suite
-
Actualités
11 juin 2020
Ryan Kalember, Proofpoint : « nous sommes au tout début de l’intégration de Meta »
L’accès distant à des ressources d’entreprise s’accompagne d’un effort de prise en compte de la posture de sécurité du poste de travail. Ryan Kalember lève le voile sur l’approche de Proofpoint dans le contexte de l’intégration de Meta Networks. Lire la suite
-
Actualités
10 juin 2020
SOAR demain : Siemplify installe sa plateforme dans le cloud
L’éditeur propose désormais sa plateforme d’orchestration et d’automatisation de la réponse en mode cloud, tant pour des clients directs que des prestataires de services managés. Le tout en revendiquant l’intégration avec les outils de sécurité cloud et on-premise. Lire la suite
-
Conseil
10 juin 2020
Nucleon Security : une nouvelle aventure française dans l’EDR
Deux anciens cofondateurs de Safe Cyberdefense se relancent sur le marché de l’EDR. Avec pour logique au cœur de leur approche un contrôle très granulaire des droits d’accès aux fichiers, et un recours à l’apprentissage automatique pour identifier les logiciels malveillants. Lire la suite
-
Actualités
09 juin 2020
Incident IT chez Honda : le ransomware Ekans suspecté
Le constructeur automobile reconnaît un incident informatique survenu ce lundi 8 juin, sans en préciser la nature. Mais un échantillon du rançongiciel Ekans semble avoir été taillé sur mesure pour le groupe japonais. Un second semble avoir été visé : Enel. Lire la suite
-
Guide
09 juin 2020
Visioconférence sécurisée : les options françaises ou open source
Pour les fonctions et les conversations critiques, il existe de nombreuses alternatives simples, françaises ou open source, afin d’éviter un risque d’espionnage désormais inutile. Lire la suite
-
Conseil
08 juin 2020
Réseaux : les clés pour automatiser la migration entre deux firewalls
Remplacer les firewalls est une opération risquée, car une fausse manipulation peut engendrer des failles de sécurité. La solution consiste à automatiser la procédure. Lire la suite
-
Actualités
08 juin 2020
Détection des menaces : VMware s’attelle au réseau avec Lastline
Le spécialiste de la virtualisation réaffirme ses ambitions dans la sécurité avec l’acquisition de cette jeune pousse créatrice d’une plateforme de détection et de réponse aux menaces sur le réseau. En plus donc des hôtes du SI. Lire la suite
-
Opinion
05 juin 2020
Les organisations à l’affût des attaques par rebond
En ne visant pas directement le SI des entreprises, les attaquants contournent leurs protections et ne laissent que peu de traces. On parle d’attaques par rebond. La France et l’Europe sont en pointe sur le sujet. Lire la suite
-
Actualités
05 juin 2020
Vols de données CB : les skimmers tiennent toujours la forme
Ces implants logiciels placés malicieusement font moins parler d’eux que fin 2018, après la compromission du site Web de British Airways. Mais la menace reste bien présente comme l’expliquent Félix Aimé de Kasperky et Benoît Ancel, de CSIS Security. Lire la suite
-
Actualités
04 juin 2020
Les mineurs de cryptodevises reviennent à la charge (et pas dans la nuance)
Le retour tonitruant des ransomwares sous les feux de la rampe a renvoyé dans l’ombre le cryptojacking. Mais la pratique n’a pas disparu pour autant et s’est récemment fait remarquer par un audacieux détournement de grande ampleur. Lire la suite
-
Actualités
04 juin 2020
Cloudflare s’appuie sur Tanium pour faire appliquer les politiques d’accès sans confiance
Grâce à ce partenariat, le service d’accès distant sans confiance aux ressources de l’entreprise de Cloudflare peut profiter d’une visibilité sur la posture de sécurité des terminaux utilisés. Lire la suite
-
Conseil
03 juin 2020
Comment Olvid entrevoit l’avenir de sa messagerie sécurisée
La jeune pousse française prépare l’arrivée de la vidéo et de l’audio, mais également du support de clients multiples – notamment pour le poste de travail – et encore de celui des déploiements d’entreprise en lien avec l’annuaire. Lire la suite
-
Actualités
03 juin 2020
Rachat d’Edgewise Networks : après le trafic nord-sud, Zscaler se penche sur le trafic est-ouest
Cette acquisition permet à ce spécialiste des architectures sans confiance d’étendre son offre à la sécurité des traitements en environnement cloud et hybride, dans la continuité de l’acquisition récente de Cloudneeti, et suivant une tendance de fond du marché. Lire la suite
-
Conseil
02 juin 2020
Une poignée de vulnérabilités à corriger sans attendre (si ce n’est pas déjà fait)
Elles se suivent inlassablement, sans forcément se ressembler. Mais elles peuvent conduire à des exploitations aux conséquences très significatives, entre vol d’identifiants et déploiement de ransomwares, par exemple. Dans un monde idéal, les correctifs auraient déjà dû être appliqués. Lire la suite
-
Conseil
29 mai 2020
IAM : 8 outils leaders pour 2020
Les outils de gestion des identités et des accès aident les entreprises à s’assurer que seuls des utilisateurs disposant des autorisations appropriées peuvent accéder à des ressources du système d’information. Lire la suite
-
Actualités
28 mai 2020
Chasse aux menaces : EclecticIQ s’invite sur le poste de travail
Le Néerlandais, éditeur d’une plateforme de gestion du renseignement sur les menaces, vient de prendre le contrôle de PolyLogyx, une jeune pousse californienne spécialisée dans la détection et la remédiation des menaces sur les hôtes de l’environnement. Lire la suite
-
Conseil
28 mai 2020
Alternatives open source et sécurisées de visioconférence : NextCloud Talk
NextCloud est une suite d’outils collaboratifs d’origine allemande qui s’est enrichie d’une visioconférence en 2018. Son « Talk » est encore en développement, mais il est opérationnel et a l’immense avantage d’être réellement chiffré de bout en bout. Lire la suite
-
Actualités
27 mai 2020
Télétravail : la productivité des utilisateurs s’impose comme priorité
La réponse initiale à la pandémie de Covid-19 s’est concentrée sur la mise en place de technologies permettant d’accompagner le travail à domicile. Désormais, il s’agit de pencher sur la manière de soutenir la productivité des utilisateurs. Lire la suite
-
Conseil
27 mai 2020
Comment utiliser Python pour automatiser le réseau
Python dispose de trois bibliothèques – Paramiko, Netmiko et NAPALM – dédiées au pilotage des équipements réseau. Cet article explique comment s’en servir dans les scripts d’administration. Lire la suite
-
Opinion
27 mai 2020
Visioconférence non sécurisée : « le risque c’est l’espionnage industriel » (Tixeo)
Ne pas être paranoïaque. Mais ne pas être naïf. Tel est le message de Renaud Ghia, fondateur de la visioconférence labélisée par l’ANSSI, qui rappelle les risques des points clairs et de la législation américaine. Lire la suite
-
Actualités
26 mai 2020
Venafi s’offre un spécialiste de l’identité des systèmes Kubernetes
Spécialiste de la gestion de l’identité des machines, Venafi vient d’annoncer le rachat de Jetstack, une jeune pousse spécialisée dans la sécurité des environnements Kubernetes, et notamment de la gestion des certificats en leur sein. Lire la suite
-
Conseil
25 mai 2020
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Actualités
25 mai 2020
Ransomware : Bolloré Transport & Logistics allonge la liste des victimes de NetWalker
Le groupe reconnaît une cyberattaque sur ses serveurs au Congo le 14 mai. Il fait toujours état d’investigations en cours sans donner plus de précision. Les assaillants menacent de divulguer prochainement des données dérobées. Lire la suite
-
Conseil
25 mai 2020
Alternatives françaises et sécurisées de visioconférence : Jamespot
L’application de l’éditeur français Jamespot est une alternative de visioconférence motorisée par le framework open source Jitsi (qui repose sur WebRTC) et par l’infrastructure ultra-sécurisée d’Outscale (le IaaS de Dassault Systèmes). Lire la suite
-
Opinion
20 mai 2020
« Les gens veulent avoir des identités unifiées », Péter Gyöngyös (One Identity)
Cet ancien de Balabit revient avec nous sur l’acquisition de la jeune pousse par One Identity, ainsi que sur les grandes tendances des segments du marché de la gestion des identités et des accès. Lire la suite
-
Conseil
19 mai 2020
Gestion des accès : Okta, ce leader difficile à contester
Longtemps au coude-à-coude avec Microsoft, cet éditeur semble avoir réussi à prendre une sérieuse longueur d’avance, tant grâce à sa capacité à articuler une vision complète, qu’à celle de la concrétiser dans ses offres. Lire la suite
-
Actualités
18 mai 2020
StopCovid : une application ouverte, mais pas si open source que ça
L’application de traçage de contacts StopCovid bénéficie du soutien de nombreux acteurs IT, mais les doutes subsistent quant à son déploiement le 2 juin prochain. Lire la suite
-
Projet IT
18 mai 2020
SeLoger.com arrive à faire rimer RGPD avec Agilité
Pour beaucoup d’acteurs du Web dont l’activité est de plus en plus liée à l’exploitation des données clients, RGPD rime avec contraintes techniques et lourdeur de gestion. Le Groupe SeLoger mise sur une gouvernance particulière pour transformer cette contrainte en atout. Lire la suite
-
Actualités
18 mai 2020
Rapport de transparence : Google ajoute les demandes sur les entreprises
Dans son récapitulatif sur les demandes légales qui lui sont adressées pour divulguer des données de ses utilisateurs, Google sépare désormais celles qui concernent GCP et G Suite. Il en refuserait la moitié. Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Gaétan Raoul, LeMagIT
-
Actualités
15 mai 2020
Ransomware : les assaillants poursuivent leurs activités agressivement
L’industriel BlueScope Steel apparaît touché. Un groupe de cyberdélinquants menace de divulguer des informations sur Donald Trump, volées à un important cabinet d’avocats. Un autre commence à demander une double rançon, l’une pour déchiffrer les fichiers, l’autre pour en effacer les copies… Lire la suite
-
Conseil
15 mai 2020
Les alternatives françaises et sécurisées de visioconférence : Tixeo
Avec le passage massif au télétravail, jamais autant de discussions n’auront transité sans être chiffrées de bout en bout sur des serveurs américains. Pourtant, des solutions européennes, ergonomiques et sécurisées, existent. À commencer par celle adoubée par l’ANSSI : Tixeo. Lire la suite
-
Actualités
14 mai 2020
IAM : CyberArk s’invite sur le marché de l’IDaaS avec l’acquisition d’Idaptive
Connu et réputé pour son offre dédiée à la gestion des comptes à privilèges, CyberArk semble décidé à s’élancer sur celui de la gestion des accès en mode service en rachetant cette spin-off de Centrify. Lire la suite
-
Actualités
14 mai 2020
Avec Octarine, VMware se donne un peu plus les moyens de ses ambitions
L’éditeur vient de profiter de la grand-messe annuelle de Carbon Black, virtualisée, pour annoncer le rachat de cette jeune pousse spécialisée dans la sécurité des déploiements Kubernetes. Dans la droite ligne de sa stratégie dite de sécurité intrinsèque. Lire la suite
-
Actualités
14 mai 2020
Sécurité, confidentialité, chiffrement : gros plan sur Zoom
Lassé d’être critiqué, le spécialiste de la visioconférence contre-attaque. Le responsable de sa filiale française s’étonne du deux poids, deux mesures vis-à-vis de ses concurrents sur la question de la sécurité. Il aborde également les délicates questions du chiffrement bout en bout et du CLOUD Act. Lire la suite
-
Conseil
13 mai 2020
Cybersécurité : QuoLab veut accélérer le travail des analystes
La jeune pousse de Francfort a développé sa propre plateforme d’investigation sur les incidents de sécurité, en intégrant le renseignement sur les menaces, et en réponse à ses propres besoins. Lire la suite
-
Actualités
12 mai 2020
Maze : plusieurs groupes aux commandes derrière le ransomware
Les équipes de la division Mandiant de FireEye ont identifié trois profils d’attaque différents pour la mise en œuvre de ce rançongiciel. De quoi souligner l’importance de la prévention sur deux vecteurs d’attaque clés. Lire la suite
-
Opinion
12 mai 2020
Cybersécurité : quand internet envahira l’espace
Alors que les opérateurs s’activent à déployer les réseaux fibres pour les résidentiels et dans les zones encore dépourvues de haut débit, nous sommes à l’aube d’une nouvelle génération d’accès avec les offres Internet par satellite à haut débit – pour les entreprises et les particuliers – qui vont envahir très prochainement l’espace. Lire la suite
-
Actualités
11 mai 2020
Ransomware : Cognizant anticipe une facture à plusieurs dizaines de millions de dollars
L’entreprise de services numériques s’est déclarée, mi-avril, victime du rançongiciel Maze. Aujourd’hui, elle indique que cette cyberattaque a notamment affecté son organisation du travail à domicile en pleine pandémie. Et de prévoir un impact financier entre 50 et 70 M$. Lire la suite
-
Conseil
11 mai 2020
Monitoring réseau : les 7 outils Open source qu’il vous faut
Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d’activité et envoient des alertes. Lire la suite
-
Actualités
07 mai 2020
EDR : le Mitre livre les résultats de son évaluation des capacités de détection
L’organisation a de nouveau confronté plusieurs solutions de détection et de remédiation sur les points de terminaison, à une émulation d’attaque cette fois-ci conduite par le groupe APT29, et produit des résultats très détaillés. Lire la suite
-
Actualités
07 mai 2020
Ransomware : Roger Martin refuse de céder au chantage
Ce spécialiste français de l’enrobage a été surpris par le déclenchement d’un rançongiciel mi-mars, tout juste alors qu’était lancé le confinement. Il apparaît décidé à résister à la pression des opérateurs de DoppelPaymer. Lire la suite
-
Actualités
07 mai 2020
Rachat de Keybase : Zoom promet un vrai « chiffrement de bout en bout » (mais ne dit pas comment)
Dans son projet de refondre en profondeur sa sécurité et sa confidentialité, Zoom a racheté un spécialiste du chiffrement. Mais ce qu’il va – et peut – en faire reste encore bien flou. Lire la suite
-
Actualités
06 mai 2020
Rapid7 complète son offre de sécurité cloud avec DivvyCloud
L’acquisition de cette jeune pousse, pour environ 145 M$, permet à l’éditeur d’étendre son portefeuille avec une solution de gestion de la posture de sécurité des déploiements en mode cloud. Lire la suite
-
Actualités
06 mai 2020
Ransomware : ceux qui font le plus parler d’eux ne sont pas les plus dangereux
Selon Coveware, le montant moyen payé par les victimes de rançongiciels a progressé considérablement au premier trimestre par rapport à la fin de l’année passée. Sodinokibi et Ryuk n’y sont pas pour rien. Lire la suite
- 05 mai 2020
-
Projet IT
05 mai 2020
Comment Total refond sa gestion des identités à l’heure du cloud
Le groupe a misé sur Usercube, convaincu par son approche privée du SaaS, mais également par la flexibilité offerte à travers son modèle de données. Un choix effectué avec toutes les précautions pour sécuriser son projet, face aux incertitudes que peuvent représenter de jeunes entreprises. Lire la suite
-
Conseil
05 mai 2020
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
par- John Fruehe
- Lee Doyle, Doyle Research
- Yann Serra, LeMagIT
-
Actualités
30 avr. 2020
Red Hat intensifie son approche multicloud
L’éditeur marque son avance dans la gestion des environnements hybrides, qu’il s’agisse des machines virtuelles ou des applications containérisées. À cette fin, OpenShift devient la brique centrale de sa stratégie. Lire la suite
-
Actualités
30 avr. 2020
Accès système à distance : des menaces réelles pour une exposition stable
Selon Kaspersky, les attaques en force brute sur les services RDP exposés directement sur Internet, se sont sensiblement multipliées depuis le début de la pandémie. Mais étonnamment, le nombre de ces services est resté globalement stable. Lire la suite
-
Actualités
29 avr. 2020
En finir avec la crainte de l'intelligence artificielle
Pour ne plus avoir peur d'être dépassé ou dépossédé par l'intelligence artificielle (IA), le dernier livre de Cécile Dejoux propose une feuille de route simple pour acquérir les compétences qui nous rendront “IA compatible”. Lire la suite
-
Opinion
29 avr. 2020
Costin Raiu, Kaspersky : « Yara est un outil extrêmement puissant »
Costin Raiu animait un atelier consacré au sujet à l’occasion de l’édition virtuelle du Security Analysts Summit de Kaspersky qui se déroule cette semaine. Il en explique l’importance dans un entretien avec la rédaction. Lire la suite
-
Actualités
28 avr. 2020
Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
Toutes les DSI n’ont pas été affectées de la manière par les mesures de confinement. Mais nombre doit désormais reprendre la main sur des mesures d’ouverture exceptionnelles. Tout en se préparant à faire perdurer une nouvelle organisation du travail. Lire la suite
-
Conseil
27 avr. 2020
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
Actualités
24 avr. 2020
Covid-19 : attention à bien protéger les accès distants
La cyber Threat Coalition vient de livrer son troisième bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Entre phishing et nouveaux modes de travail, les accès distants doivent être bien contrôlés. Lire la suite
-
Actualités
22 avr. 2020
Ransomware : l’Afpa tient tête à DoppelPaymer
L’agence évoque un incident début mars et assure avoir la situation sous contrôle. Elle apparaît avoir été aidée par d’importants efforts de segmentation et de modernisation de son environnement, même si tout ne semble pas fini. Lire la suite
-
Actualités
21 avr. 2020
Google dévoile sa propre solution d’accès réseau sans confiance
Google vient de présenter BeyondCorp Remote Access, sa solution d’accès réseau sans confiance (ZTNA) permettant de se connecter en toute sécurité à distance aux applications Web internes aux entreprises. Lire la suite
-
Actualités
20 avr. 2020
Ransomware : Cognizant se dit victime de Maze
L’entreprise de services numériques a reconnu l’attaque ce samedi 18 avril. Elle fait état de perturbations de service pour certains de ses clients et indique avoir partagé des indicateurs de compromissions. Lire la suite
-
Actualités
20 avr. 2020
Cybermafieux, états… qui cherche à profiter de la pandémie ?
Google indique bloquer près de 20 millions de messages utilisant le Covid-19 pour des campagnes de phishing et de distribution de maliciels, chaque jour. Microsoft observe notamment Trickbot. Mais Agent Tesla apparaît très présent. Lire la suite
-
Actualités
20 avr. 2020
Des mainframes z15 moins chers pour sécuriser le cloud hybride
Pour élargir sa clientèle au-delà des banques, IBM lance des versions économiques de ses z15 en argumentant que leur sécurité servira à protéger les entreprises qui vont dans le cloud. Lire la suite
-
Guide
17 avr. 2020
Traitement en cloud : une sécurité à ne pas négliger
Qu’ils soient serverless, basés sur des conteneurs ou s’appuyant sur des machines virtuelles complètes, ces traitements présentent leurs spécificités à ne pas négliger. Car les attaquants ne manqueront pas d’en profiter. Lire la suite
-
Actualités
16 avr. 2020
Covid-19 : un calme relatif avant une seconde vague de menaces ?
La Cyber Threat Coalition vient de livrer son second bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Toujours pas d’explosion de la menace. Lire la suite
-
Conseil
16 avr. 2020
Les bonnes pratiques de la protection des traitements cloud
Découvrez les pratiques de référence pour protéger les traitements cloud, qu’il s’agisse de machines virtuelles, d’hôtes ou de conteneurs. Sans oublier la boucle d’amélioration continue que cela implique. Lire la suite
-
Conseil
16 avr. 2020
Traitements cloud : quels outils et contrôles de sécurité fonctionnent le mieux ?
L’objectif consiste à construire un modèle de sécurité dans le cloud qui permette d’intégrer des contrôles et de surveiller le déploiement sans entraver les processus métiers. Lire la suite
-
Conseil
15 avr. 2020
Cloud : cinq étapes pour sécuriser la console d’administration
Le verrouillage de la console d’administration est essentiel pour maintenir la sécurité de ses déploiements cloud, et encore plus dans les environnements multicloud. Et cela ne nécessite pas des efforts insurmontables. Lire la suite
-
Actualités
15 avr. 2020
VPN, Exchange, etc. : ces vulnérabilités qui peuvent coûter des millions
Travelex aurait finalement accepté de payer 2,3 M$ de rançon à des pirates, entrés grâce à un VPN Pulse Secure pour lequel les correctifs disponibles n’avaient pas été appliqués. Un mode opératoire qui n’a rien d’isolé. Lire la suite
-
Conseil
14 avr. 2020
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
Projet IT
14 avr. 2020
CHU de Rouen : autopsie d’une cyberattaque
C’est au pire moment de la semaine, un vendredi soir, que le pirate a frappé le CHU de Rouen en novembre dernier. Le RSSI raconte comment l’établissement a su rétablir la situation, le temps d’un week-end. Lire la suite
-
Actualités
14 avr. 2020
Covid-19 : le support IT en première ligne
Les entreprises étaient plus ou moins prêtes pour le télétravail, mais pas forcément pour une si longue durée et un si grand nombre de salariés. Et les contacts virtuels peinent à remplacer les discussions réelles. Lire la suite
-
Actualités
10 avr. 2020
En plus de prévenir les fuites de données, Box veut protéger contre les maliciels
L’éditeur va ajouter à Shield des capacités de détection de fichiers malveillants, mettant à profit ses capacités de prévention des fuites de données pour en prévenir le partage et, ainsi, la propagation. Lire la suite
-
Actualités
09 avr. 2020
Zscaler s’intéresse à son tour à la gestion de la posture de sécurité dans le cloud
L’éditeur va racheter Cloudneeti pour aider ses clients à détecter et corriger les éventuels défauts de configuration de leurs déploiements IaaS et PaaS. Il suit ainsi les récents exemples de Trend Micro et d’Aqua Security. Lire la suite
-
Actualités
09 avr. 2020
Ransomware : Maze menace d’extorsion au-delà de ses victimes
Le groupe apparaît particulièrement remonté contre Bouygues Construction, menaçant aujourd’hui de s’en prendre à ses partenaires commerciaux s’il ne cède pas au chantage. Une menace à peine voilée à ses autres victimes. Lire la suite
-
Actualités
07 avr. 2020
Covid-19 : tendance à la tempête sur le terrain des menaces
La Cyber Threat Coalition vient de livrer son premier bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Interpol alerte sur la menace des ransomwares sur le monde hospitalier. Certains experts ne cachent plus leur inquiétude. Lire la suite
-
Actualités
07 avr. 2020
L’automatisation, l’une des clés de l’administration à distance de son SI
Les outils d’administration à distance existent et les administrateurs y sont habitués. Reste qu’une vigilance accrue est requise. L’automatisation est une autre option choisie par les entreprises pendant cette période. Lire la suite
-
Conseil
06 avr. 2020
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Conseil
03 avr. 2020
Gestion des vulnérabilités : le tonneau des Danaïdes
La gestion des vulnérabilités peut apparaître à beaucoup comme un perpétuel recommencement. Et ce n’est probablement pas erroné. Pour autant, les raisons d’avancer ne manquent pas. Et cela commence par le dépassement de biais psychologiques assorti de méthode. Lire la suite
-
Opinion
03 avr. 2020
Le SOC DevOps ou comment remettre l’humain au cœur de la cybersécurité
Une approche artisanale de la sécurité, basée uniquement sur l’humain, est vouée à l’échec. Mais une approche 100 % automatisée présente aussi des limites. La réponse aux nouvelles contraintes cyber ? Des analystes augmentés. Lire la suite
-
Actualités
02 avr. 2020
SD-WAN : Palo Alto Networks donne un nouveau souffle à ses ambitions
L’acquisition de CloudGenix va permettre à Palo Alto Networks de proposer une offre solide combinant SD-WAN et fonctions de sécurité. Dans la droite ligne de sa stratégie en matière de SASE. Lire la suite
par- Antone Gonsalves, Director of News
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
01 avr. 2020
VMware s’associe à Menlo pour proposer une couche de sécurité additionnelle
Sa plateforme de sécurisation de l’accès aux contenus et services Web est désormais intégrée à Workspace One UEM. Il s’agit là de protéger en particulier les utilisateurs de terminaux mobiles, notamment contre le phishing. Lire la suite
-
Actualités
01 avr. 2020
Télétravail et applications d’entreprise : le VPN n’est pas la seule option
Leur dimensionnement peut s’avérer insuffisant pour des besoins dont l’échelle dépasse considérablement ce pour quoi ils ont été initialement déployés. Une opportunité pour le zero-trust network access. Lire la suite
-
Actualités
31 mars 2020
Covid-19 : face à l’opiniâtreté des cyberdélinquants, la résistance s’organise
Plusieurs milliers d’experts de la cybersécurité et, en particulier, des menaces unissent leurs énergies pour tenter de couper l’herbe sous le pied des assaillants qui cherchent à tirer profit de la crise sanitaire. Lire la suite