Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
28 mai 2020
Alternatives open source et sécurisées de visioconférence : NextCloud Talk
NextCloud est une suite d’outils collaboratifs d’origine allemande qui s’est enrichie d’une visioconférence en 2018. Son « Talk » est encore en développement, mais il est opérationnel et a l’immense avantage d’être réellement chiffré de bout en bout. Lire la suite
-
Actualités
27 mai 2020
Télétravail : la productivité des utilisateurs s’impose comme priorité
La réponse initiale à la pandémie de Covid-19 s’est concentrée sur la mise en place de technologies permettant d’accompagner le travail à domicile. Désormais, il s’agit de pencher sur la manière de soutenir la productivité des utilisateurs. Lire la suite
-
Conseil
27 mai 2020
Comment utiliser Python pour automatiser le réseau
Python dispose de trois bibliothèques – Paramiko, Netmiko et NAPALM – dédiées au pilotage des équipements réseau. Cet article explique comment s’en servir dans les scripts d’administration. Lire la suite
-
Opinion
27 mai 2020
Visioconférence non sécurisée : « le risque c’est l’espionnage industriel » (Tixeo)
Ne pas être paranoïaque. Mais ne pas être naïf. Tel est le message de Renaud Ghia, fondateur de la visioconférence labélisée par l’ANSSI, qui rappelle les risques des points clairs et de la législation américaine. Lire la suite
-
Actualités
26 mai 2020
Venafi s’offre un spécialiste de l’identité des systèmes Kubernetes
Spécialiste de la gestion de l’identité des machines, Venafi vient d’annoncer le rachat de Jetstack, une jeune pousse spécialisée dans la sécurité des environnements Kubernetes, et notamment de la gestion des certificats en leur sein. Lire la suite
-
Conseil
25 mai 2020
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Actualités
25 mai 2020
Ransomware : Bolloré Transport & Logistics allonge la liste des victimes de NetWalker
Le groupe reconnaît une cyberattaque sur ses serveurs au Congo le 14 mai. Il fait toujours état d’investigations en cours sans donner plus de précision. Les assaillants menacent de divulguer prochainement des données dérobées. Lire la suite
-
Conseil
25 mai 2020
Alternatives françaises et sécurisées de visioconférence : Jamespot
L’application de l’éditeur français Jamespot est une alternative de visioconférence motorisée par le framework open source Jitsi (qui repose sur WebRTC) et par l’infrastructure ultra-sécurisée d’Outscale (le IaaS de Dassault Systèmes). Lire la suite
-
Opinion
20 mai 2020
« Les gens veulent avoir des identités unifiées », Péter Gyöngyös (One Identity)
Cet ancien de Balabit revient avec nous sur l’acquisition de la jeune pousse par One Identity, ainsi que sur les grandes tendances des segments du marché de la gestion des identités et des accès. Lire la suite
-
Conseil
19 mai 2020
Gestion des accès : Okta, ce leader difficile à contester
Longtemps au coude-à-coude avec Microsoft, cet éditeur semble avoir réussi à prendre une sérieuse longueur d’avance, tant grâce à sa capacité à articuler une vision complète, qu’à celle de la concrétiser dans ses offres. Lire la suite
-
Actualités
18 mai 2020
StopCovid : une application ouverte, mais pas si open source que ça
L’application de traçage de contacts StopCovid bénéficie du soutien de nombreux acteurs IT, mais les doutes subsistent quant à son déploiement le 2 juin prochain. Lire la suite
-
Projet IT
18 mai 2020
SeLoger.com arrive à faire rimer RGPD avec Agilité
Pour beaucoup d’acteurs du Web dont l’activité est de plus en plus liée à l’exploitation des données clients, RGPD rime avec contraintes techniques et lourdeur de gestion. Le Groupe SeLoger mise sur une gouvernance particulière pour transformer cette contrainte en atout. Lire la suite
-
Actualités
18 mai 2020
Rapport de transparence : Google ajoute les demandes sur les entreprises
Dans son récapitulatif sur les demandes légales qui lui sont adressées pour divulguer des données de ses utilisateurs, Google sépare désormais celles qui concernent GCP et G Suite. Il en refuserait la moitié. Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Gaétan Raoul, LeMagIT
-
Actualités
15 mai 2020
Ransomware : les assaillants poursuivent leurs activités agressivement
L’industriel BlueScope Steel apparaît touché. Un groupe de cyberdélinquants menace de divulguer des informations sur Donald Trump, volées à un important cabinet d’avocats. Un autre commence à demander une double rançon, l’une pour déchiffrer les fichiers, l’autre pour en effacer les copies… Lire la suite
-
Conseil
15 mai 2020
Les alternatives françaises et sécurisées de visioconférence : Tixeo
Avec le passage massif au télétravail, jamais autant de discussions n’auront transité sans être chiffrées de bout en bout sur des serveurs américains. Pourtant, des solutions européennes, ergonomiques et sécurisées, existent. À commencer par celle adoubée par l’ANSSI : Tixeo. Lire la suite
-
Actualités
14 mai 2020
IAM : CyberArk s’invite sur le marché de l’IDaaS avec l’acquisition d’Idaptive
Connu et réputé pour son offre dédiée à la gestion des comptes à privilèges, CyberArk semble décidé à s’élancer sur celui de la gestion des accès en mode service en rachetant cette spin-off de Centrify. Lire la suite
-
Actualités
14 mai 2020
Avec Octarine, VMware se donne un peu plus les moyens de ses ambitions
L’éditeur vient de profiter de la grand-messe annuelle de Carbon Black, virtualisée, pour annoncer le rachat de cette jeune pousse spécialisée dans la sécurité des déploiements Kubernetes. Dans la droite ligne de sa stratégie dite de sécurité intrinsèque. Lire la suite
-
Actualités
14 mai 2020
Sécurité, confidentialité, chiffrement : gros plan sur Zoom
Lassé d’être critiqué, le spécialiste de la visioconférence contre-attaque. Le responsable de sa filiale française s’étonne du deux poids, deux mesures vis-à-vis de ses concurrents sur la question de la sécurité. Il aborde également les délicates questions du chiffrement bout en bout et du CLOUD Act. Lire la suite
-
Conseil
13 mai 2020
Cybersécurité : QuoLab veut accélérer le travail des analystes
La jeune pousse de Francfort a développé sa propre plateforme d’investigation sur les incidents de sécurité, en intégrant le renseignement sur les menaces, et en réponse à ses propres besoins. Lire la suite
-
Actualités
12 mai 2020
Maze : plusieurs groupes aux commandes derrière le ransomware
Les équipes de la division Mandiant de FireEye ont identifié trois profils d’attaque différents pour la mise en œuvre de ce rançongiciel. De quoi souligner l’importance de la prévention sur deux vecteurs d’attaque clés. Lire la suite
-
Opinion
12 mai 2020
Cybersécurité : quand internet envahira l’espace
Alors que les opérateurs s’activent à déployer les réseaux fibres pour les résidentiels et dans les zones encore dépourvues de haut débit, nous sommes à l’aube d’une nouvelle génération d’accès avec les offres Internet par satellite à haut débit – pour les entreprises et les particuliers – qui vont envahir très prochainement l’espace. Lire la suite
-
Actualités
11 mai 2020
Ransomware : Cognizant anticipe une facture à plusieurs dizaines de millions de dollars
L’entreprise de services numériques s’est déclarée, mi-avril, victime du rançongiciel Maze. Aujourd’hui, elle indique que cette cyberattaque a notamment affecté son organisation du travail à domicile en pleine pandémie. Et de prévoir un impact financier entre 50 et 70 M$. Lire la suite
-
Conseil
11 mai 2020
Monitoring réseau : les 7 outils Open source qu’il vous faut
Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d’activité et envoient des alertes. Lire la suite
-
Actualités
07 mai 2020
EDR : le Mitre livre les résultats de son évaluation des capacités de détection
L’organisation a de nouveau confronté plusieurs solutions de détection et de remédiation sur les points de terminaison, à une émulation d’attaque cette fois-ci conduite par le groupe APT29, et produit des résultats très détaillés. Lire la suite
-
Actualités
07 mai 2020
Ransomware : Roger Martin refuse de céder au chantage
Ce spécialiste français de l’enrobage a été surpris par le déclenchement d’un rançongiciel mi-mars, tout juste alors qu’était lancé le confinement. Il apparaît décidé à résister à la pression des opérateurs de DoppelPaymer. Lire la suite
-
Actualités
07 mai 2020
Rachat de Keybase : Zoom promet un vrai « chiffrement de bout en bout » (mais ne dit pas comment)
Dans son projet de refondre en profondeur sa sécurité et sa confidentialité, Zoom a racheté un spécialiste du chiffrement. Mais ce qu’il va – et peut – en faire reste encore bien flou. Lire la suite
-
Actualités
06 mai 2020
Rapid7 complète son offre de sécurité cloud avec DivvyCloud
L’acquisition de cette jeune pousse, pour environ 145 M$, permet à l’éditeur d’étendre son portefeuille avec une solution de gestion de la posture de sécurité des déploiements en mode cloud. Lire la suite
-
Actualités
06 mai 2020
Ransomware : ceux qui font le plus parler d’eux ne sont pas les plus dangereux
Selon Coveware, le montant moyen payé par les victimes de rançongiciels a progressé considérablement au premier trimestre par rapport à la fin de l’année passée. Sodinokibi et Ryuk n’y sont pas pour rien. Lire la suite
- 05 mai 2020
-
Projet IT
05 mai 2020
Comment Total refond sa gestion des identités à l’heure du cloud
Le groupe a misé sur Usercube, convaincu par son approche privée du SaaS, mais également par la flexibilité offerte à travers son modèle de données. Un choix effectué avec toutes les précautions pour sécuriser son projet, face aux incertitudes que peuvent représenter de jeunes entreprises. Lire la suite
-
Conseil
05 mai 2020
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
par- John Fruehe
- Lee Doyle, Doyle Research
- Yann Serra, LeMagIT
-
Actualités
30 avr. 2020
Red Hat intensifie son approche multicloud
L’éditeur marque son avance dans la gestion des environnements hybrides, qu’il s’agisse des machines virtuelles ou des applications containérisées. À cette fin, OpenShift devient la brique centrale de sa stratégie. Lire la suite
-
Actualités
30 avr. 2020
Accès système à distance : des menaces réelles pour une exposition stable
Selon Kaspersky, les attaques en force brute sur les services RDP exposés directement sur Internet, se sont sensiblement multipliées depuis le début de la pandémie. Mais étonnamment, le nombre de ces services est resté globalement stable. Lire la suite
-
Actualités
29 avr. 2020
En finir avec la crainte de l'intelligence artificielle
Pour ne plus avoir peur d'être dépassé ou dépossédé par l'intelligence artificielle (IA), le dernier livre de Cécile Dejoux propose une feuille de route simple pour acquérir les compétences qui nous rendront “IA compatible”. Lire la suite
-
Opinion
29 avr. 2020
Costin Raiu, Kaspersky : « Yara est un outil extrêmement puissant »
Costin Raiu animait un atelier consacré au sujet à l’occasion de l’édition virtuelle du Security Analysts Summit de Kaspersky qui se déroule cette semaine. Il en explique l’importance dans un entretien avec la rédaction. Lire la suite
-
Actualités
28 avr. 2020
Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
Toutes les DSI n’ont pas été affectées de la manière par les mesures de confinement. Mais nombre doit désormais reprendre la main sur des mesures d’ouverture exceptionnelles. Tout en se préparant à faire perdurer une nouvelle organisation du travail. Lire la suite
-
Conseil
27 avr. 2020
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
Actualités
24 avr. 2020
Covid-19 : attention à bien protéger les accès distants
La cyber Threat Coalition vient de livrer son troisième bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Entre phishing et nouveaux modes de travail, les accès distants doivent être bien contrôlés. Lire la suite
-
Actualités
22 avr. 2020
Ransomware : l’Afpa tient tête à DoppelPaymer
L’agence évoque un incident début mars et assure avoir la situation sous contrôle. Elle apparaît avoir été aidée par d’importants efforts de segmentation et de modernisation de son environnement, même si tout ne semble pas fini. Lire la suite
-
Actualités
21 avr. 2020
Google dévoile sa propre solution d’accès réseau sans confiance
Google vient de présenter BeyondCorp Remote Access, sa solution d’accès réseau sans confiance (ZTNA) permettant de se connecter en toute sécurité à distance aux applications Web internes aux entreprises. Lire la suite
-
Actualités
20 avr. 2020
Ransomware : Cognizant se dit victime de Maze
L’entreprise de services numériques a reconnu l’attaque ce samedi 18 avril. Elle fait état de perturbations de service pour certains de ses clients et indique avoir partagé des indicateurs de compromissions. Lire la suite
-
Actualités
20 avr. 2020
Cybermafieux, états… qui cherche à profiter de la pandémie ?
Google indique bloquer près de 20 millions de messages utilisant le Covid-19 pour des campagnes de phishing et de distribution de maliciels, chaque jour. Microsoft observe notamment Trickbot. Mais Agent Tesla apparaît très présent. Lire la suite
-
Actualités
20 avr. 2020
Des mainframes z15 moins chers pour sécuriser le cloud hybride
Pour élargir sa clientèle au-delà des banques, IBM lance des versions économiques de ses z15 en argumentant que leur sécurité servira à protéger les entreprises qui vont dans le cloud. Lire la suite
-
Guide
17 avr. 2020
Traitement en cloud : une sécurité à ne pas négliger
Qu’ils soient serverless, basés sur des conteneurs ou s’appuyant sur des machines virtuelles complètes, ces traitements présentent leurs spécificités à ne pas négliger. Car les attaquants ne manqueront pas d’en profiter. Lire la suite
-
Actualités
16 avr. 2020
Covid-19 : un calme relatif avant une seconde vague de menaces ?
La Cyber Threat Coalition vient de livrer son second bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Toujours pas d’explosion de la menace. Lire la suite
-
Conseil
16 avr. 2020
Les bonnes pratiques de la protection des traitements cloud
Découvrez les pratiques de référence pour protéger les traitements cloud, qu’il s’agisse de machines virtuelles, d’hôtes ou de conteneurs. Sans oublier la boucle d’amélioration continue que cela implique. Lire la suite
-
Conseil
16 avr. 2020
Traitements cloud : quels outils et contrôles de sécurité fonctionnent le mieux ?
L’objectif consiste à construire un modèle de sécurité dans le cloud qui permette d’intégrer des contrôles et de surveiller le déploiement sans entraver les processus métiers. Lire la suite
-
Conseil
15 avr. 2020
Cloud : cinq étapes pour sécuriser la console d’administration
Le verrouillage de la console d’administration est essentiel pour maintenir la sécurité de ses déploiements cloud, et encore plus dans les environnements multicloud. Et cela ne nécessite pas des efforts insurmontables. Lire la suite
-
Actualités
15 avr. 2020
VPN, Exchange, etc. : ces vulnérabilités qui peuvent coûter des millions
Travelex aurait finalement accepté de payer 2,3 M$ de rançon à des pirates, entrés grâce à un VPN Pulse Secure pour lequel les correctifs disponibles n’avaient pas été appliqués. Un mode opératoire qui n’a rien d’isolé. Lire la suite
-
Conseil
14 avr. 2020
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
Projet IT
14 avr. 2020
CHU de Rouen : autopsie d’une cyberattaque
C’est au pire moment de la semaine, un vendredi soir, que le pirate a frappé le CHU de Rouen en novembre dernier. Le RSSI raconte comment l’établissement a su rétablir la situation, le temps d’un week-end. Lire la suite
-
Actualités
14 avr. 2020
Covid-19 : le support IT en première ligne
Les entreprises étaient plus ou moins prêtes pour le télétravail, mais pas forcément pour une si longue durée et un si grand nombre de salariés. Et les contacts virtuels peinent à remplacer les discussions réelles. Lire la suite
-
Actualités
10 avr. 2020
En plus de prévenir les fuites de données, Box veut protéger contre les maliciels
L’éditeur va ajouter à Shield des capacités de détection de fichiers malveillants, mettant à profit ses capacités de prévention des fuites de données pour en prévenir le partage et, ainsi, la propagation. Lire la suite
-
Actualités
09 avr. 2020
Zscaler s’intéresse à son tour à la gestion de la posture de sécurité dans le cloud
L’éditeur va racheter Cloudneeti pour aider ses clients à détecter et corriger les éventuels défauts de configuration de leurs déploiements IaaS et PaaS. Il suit ainsi les récents exemples de Trend Micro et d’Aqua Security. Lire la suite
-
Actualités
09 avr. 2020
Ransomware : Maze menace d’extorsion au-delà de ses victimes
Le groupe apparaît particulièrement remonté contre Bouygues Construction, menaçant aujourd’hui de s’en prendre à ses partenaires commerciaux s’il ne cède pas au chantage. Une menace à peine voilée à ses autres victimes. Lire la suite
-
Actualités
07 avr. 2020
Covid-19 : tendance à la tempête sur le terrain des menaces
La Cyber Threat Coalition vient de livrer son premier bulletin hebdomadaire de l’exploitation de la pandémie par les cyberdélinquants. Interpol alerte sur la menace des ransomwares sur le monde hospitalier. Certains experts ne cachent plus leur inquiétude. Lire la suite
-
Actualités
07 avr. 2020
L’automatisation, l’une des clés de l’administration à distance de son SI
Les outils d’administration à distance existent et les administrateurs y sont habitués. Reste qu’une vigilance accrue est requise. L’automatisation est une autre option choisie par les entreprises pendant cette période. Lire la suite
-
Conseil
06 avr. 2020
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Conseil
03 avr. 2020
Gestion des vulnérabilités : le tonneau des Danaïdes
La gestion des vulnérabilités peut apparaître à beaucoup comme un perpétuel recommencement. Et ce n’est probablement pas erroné. Pour autant, les raisons d’avancer ne manquent pas. Et cela commence par le dépassement de biais psychologiques assorti de méthode. Lire la suite
-
Opinion
03 avr. 2020
Le SOC DevOps ou comment remettre l’humain au cœur de la cybersécurité
Une approche artisanale de la sécurité, basée uniquement sur l’humain, est vouée à l’échec. Mais une approche 100 % automatisée présente aussi des limites. La réponse aux nouvelles contraintes cyber ? Des analystes augmentés. Lire la suite
-
Actualités
02 avr. 2020
SD-WAN : Palo Alto Networks donne un nouveau souffle à ses ambitions
L’acquisition de CloudGenix va permettre à Palo Alto Networks de proposer une offre solide combinant SD-WAN et fonctions de sécurité. Dans la droite ligne de sa stratégie en matière de SASE. Lire la suite
par- Antone Gonsalves, Director of News
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
01 avr. 2020
VMware s’associe à Menlo pour proposer une couche de sécurité additionnelle
Sa plateforme de sécurisation de l’accès aux contenus et services Web est désormais intégrée à Workspace One UEM. Il s’agit là de protéger en particulier les utilisateurs de terminaux mobiles, notamment contre le phishing. Lire la suite
-
Actualités
01 avr. 2020
Télétravail et applications d’entreprise : le VPN n’est pas la seule option
Leur dimensionnement peut s’avérer insuffisant pour des besoins dont l’échelle dépasse considérablement ce pour quoi ils ont été initialement déployés. Une opportunité pour le zero-trust network access. Lire la suite
-
Actualités
31 mars 2020
Covid-19 : face à l’opiniâtreté des cyberdélinquants, la résistance s’organise
Plusieurs milliers d’experts de la cybersécurité et, en particulier, des menaces unissent leurs énergies pour tenter de couper l’herbe sous le pied des assaillants qui cherchent à tirer profit de la crise sanitaire. Lire la suite
-
Conseil
31 mars 2020
Comment fonctionne Citrix App Protection
Cette fonctionnalité pensée pour sécuriser l’accès aux applications et postes de travail virtualisés, à partir d’un terminal non maîtrisé – et potentiellement à risque – prend tout son intérêt dans un contexte de télétravail. Lire la suite
-
Conseil
30 mars 2020
Comment gérer et sécuriser les PC de milliers de télétravailleurs
Dans l’urgence, les entreprises ont dû organiser le télétravail de milliers de leurs collaborateurs, achetant parfois des PC portables ou demandant aux collaborateurs d’utiliser leurs terminaux personnels. Une mesure d’urgence qui nécessite d’apporter du support à ces postes inconnus et, dans la mesure du possible, les sécuriser. Lire la suite
-
Actualités
27 mars 2020
Covid-19 : des équipementiers réseau soumis à un « énorme afflux de requêtes »
Le passage brutal de nombreux utilisateurs au télétravail conduit les équipementiers et leurs partenaires à se mobiliser fortement pour répondre à une demande inédite. Avec des modes opératoires parfois inédits également. Lire la suite
-
Actualités
27 mars 2020
Ransomware : le Français DMC met les nerfs de Maze en pelote
Le spécialiste alsacien de la mercerie a été frappé par le ransomware il y a une semaine, et refuse de céder au chantage. La compromission semble avoir été relativement peu étendue. La remise en route du SI est en cours. Lire la suite
-
Actualités
26 mars 2020
Ransomware : quand les assaillants atteignent leur but en un clin d’œil
Si les cyberdélinquants peuvent rester tapis longtemps dans le système d’information de leur victime, ils sont également susceptibles d’agir très très rapidement. Lire la suite
-
Conseil
25 mars 2020
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
Actualités
25 mars 2020
Le ransomware qu’Essilor n’a vu que trop tard
Le spécialiste des verres correcteurs se démène contre un rançongiciel depuis ce week-end. Les premiers éléments dont nous disposons laissent entrevoir l’espoir d’une compromission à l’étendue limitée. Lire la suite
-
Actualités
24 mars 2020
Passe d’armes dans le microcosme des prestataires d’audit des SIIV
Le différend qui oppose le consultant en sécurité Renaud Lifchitz et LSTI, seul à ce jour habilité par l’Anssi pour évaluer les candidats à la qualification de PASSI, se poursuit. L’organisme certificateur vient d’ailleurs de hausser le ton. Lire la suite
-
Actualités
23 mars 2020
Pas de trêve pandémique pour les cyberdélinquants
Ils semblent bien déterminés à utiliser le contexte de crise sanitaire mondiale à leur profit. Quitte à frapper des organisations impliquées dans la lutte contre le virus Covid-19. Lire la suite
-
Conseil
23 mars 2020
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
Conseil
19 mars 2020
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
Opinion
19 mars 2020
Coronavirus : la gestion de la crise doit passer par un soutien psychologique
La situation extraordinaire que nous traversons actuellement peut être source de traumatismes multiples, à tous les niveaux de l’entreprise. Plus que jamais, un soutien psychologique doit être organisé. Lire la suite
-
Actualités
19 mars 2020
Le télétravail de masse augmente le risque de fuite de données
Les mesures de confinement actuelles imposent la généralisation du télétravail. Mais les utilisateurs n’ont pas pu être formés aux risques sécuritaires. Lire la suite
-
Opinion
18 mars 2020
Quelle gouvernance de la cybersécurité pour anticiper les risques et protéger son entreprise ?
Seule une bonne gouvernance peut rassurer la direction générale, les clients et partenaires, les actionnaires et in fine le grand public. Mais pour ce faire, plusieurs questions préliminaires doivent être abordées. Lire la suite
par- Majid Alla, SQLI
- Matthieu Fouquet, SQLI
-
Actualités
18 mars 2020
Coronavirus : la cybersécurité se met au chevet du secteur de la santé
La cyberattaque du centre hospitalier universitaire de Brno en fin de semaine dernière a rappelé la criticité du secteur de la santé en pleine pandémie de Covid-19. Éditeurs et experts de nombreux pays se mobilisent. Lire la suite
-
Conseil
17 mars 2020
Gestion des vulnérabilités : les clés du succès
Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une approche basée sur le risque. Lire la suite
-
Projet IT
16 mars 2020
Confinement : comment OpenIP a basculé dans le télétravail en 48 heures
L’entreprise a multiplié les réunions d’information durant deux jours. L’objectif : rassurer ses salariés et les former à l’usage des PC, modems 4G et routeurs sécurisés qu’elle met à leur disposition. Lire la suite
-
Actualités
12 mars 2020
Orange Cyberdefense cherche à se libérer de la tarification des SIEM
Les modèles tarifaires habituels des systèmes de gestion des informations et des événements de sécurité sont inadaptés aux services externalisés de supervision de la cybersécurité. Michel Van Den Berghe explique son approche. Lire la suite
-
Actualités
11 mars 2020
Serveurs SMBv3 : désactiver la compression pour protéger des attaques
Microsoft a dévoilé une vulnérabilité dans la version 3 du protocole réseau SMB. En l’absence de correctif, il suggère de désactiver la compression pour protéger les serveurs. Mais cela n’empêche pas l’exploitation côté client. Lire la suite
-
Actualités
11 mars 2020
RSA Conférence : plusieurs participants infectés par le coronavirus
L’événement avait été maintenu alors que les premières annulations étaient annoncées. Les organisateurs n’ont pas reçu de consigne officielle, mais préfèrent informer les participants par précaution. Lire la suite
-
Actualités
10 mars 2020
Cybersécurité : Acronis réaffirme ses ambitions
Cherchant à se positionner sur ce marché depuis un an et demi, le spécialiste de la sauvegarde vient d’annoncer coup sur coup le recrutement de Candid Wüest, ancien de Symantec, et la nomination de René Bonvanie à son conseil d’administration. Lire la suite
-
Actualités
10 mars 2020
Cybersécurité : Accenture cherche à accélérer son développement outre-Manche
L’entreprise de services numériques vient d’annoncer l’acquisition du cabinet de conseil Context Information Security. Celui-ci propose notamment des exercices d’attaque, des tests d’intrusion, et des services d’accompagnement à la réponse à incident. Lire la suite
- 09 mars 2020
-
Actualités
09 mars 2020
WatchGuard renouvelle son approche de la sécurité intégrée entre hôtes et réseau
Le constructeur d’appliances de gestion unifiée des menaces (UTM) rachète Panda Security. De quoi se donner les mains libres pour avancer dans une direction précédemment prise au travers d’un partenariat avec Cylance. Lire la suite
-
Actualités
09 mars 2020
Gouvernance des identités et des accès : SailPoint prend de l’avance (Gartner)
Dans l’édition 2019 de son quadrant magique sur ce marché, Gartner positionne l’éditeur loin devant des concurrents avec lesquels il apparaissait pourtant au coude à coude un an plus tôt. Lire la suite
- 09 mars 2020
-
E-Zine
09 mars 2020
Information sécurité 13 : Gestion des identités : toujours aussi complexe, mais cruciale
La gestion des identités et des accès est clé pour la sécurité d’un SI d’entreprise, mais trop souvent négligée, en particulier pour le cycle de vie des identités. Avec ce numéro, approfondissez le sujet, entre acteurs du marché et projets comme ceux de Total – dans le cadre d’une transition vers le cloud – ou encore de Système U et Sanofi. Lire la suite
-
Actualités
06 mars 2020
Ransomware Ryuk : la direction d’ISS World sous pression
Pour le groupe, la nature du maliciel impliqué n’était pas importante. Mais l’entreprise a tout de même alerté les autorités du risque de compromission de données personnelles de 65 000 utilisateurs de son système d’information. Lire la suite
-
Actualités
05 mars 2020
SIEM : RSA fait (doucement) avancer NetWitness
L’éditeur a lancé mi-février la version 11.4 de sa suite de gestion des informations et des événements de sécurité. Une mise à jour qui éclaire sur le regard critique porté récemment par Gartner sur cette suite. Lire la suite
-
Conseil
05 mars 2020
Azure Bastion apporte confort et sécurité à la gestion des VM
Ce service en mode cloud apporte une réponse à la question des serveurs de rebond et masque l’identité des machines virtuelles pour réduire leur exposition et les risques associés. Lire la suite
-
Actualités
04 mars 2020
Elastic veut accélérer la détection et l’investigation
La version 7.6 de sa suite dédiée à la cybersécurité embarque de nouvelles règles de détection alignées sur le framework ATT&CK du Mitre. Le tout en apportant une visibilité consolidée sur le réseau, les hôtes et les applications. Lire la suite
-
Actualités
03 mars 2020
IA : Fortinet franchit une nouvelle étape dans son application à la sécurité
L’équipementier vient de présenter FortiAI, un moteur d’analyse devant aider à identifier et classer les maliciels, ainsi qu’à trouver le patient zéro au sein du système d’information, en s’appuyant sur l’apprentissage profond. Lire la suite
-
Actualités
02 mars 2020
Ransomware Maze : Bouygues Construction a-t-il cédé au chantage ?
Le groupe est apparu relancer graduellement son SI à partir de mi-février. Mais les assaillants ont maintenu la pression en publiant au compte-gouttes des fichiers dérobés. Soudainement, ils ne mentionnent plus cette victime. Lire la suite
-
Conseil
28 févr. 2020
Ransomware : une préparation solide en 20 mesures
Être prêt à faire face à la menace des rançongiciels suppose de couvrir la prévention en réduisant autant que possible le risque d’exécution du maliciel, mais également la réponse, notamment avec des sauvegardes bien protégées. Lire la suite
-
Actualités
27 févr. 2020
CyberArk avance des leurres ultra-ciblés pour bloquer les attaques
L’éditeur veut berner les assaillants cherchant à tirer profit d’identifiants à privilèges élevés, comme les comptes d’administration locaux. Mais il n’entend pas s’arrêter là. Lire la suite
-
Actualités
26 févr. 2020
McAfee s’invite sur le marché du déport de rendu Web
L’éditeur vient d’annoncer l’acquisition de Light Point Security. Il prévoit de l’intégrer à son offre de sécurité des extrémités cloud, qui recouvre déjà les passerelles d’accès au Web et aux services cloud, ainsi que la DLP. Lire la suite