Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
31 mars 2020
Comment fonctionne Citrix App Protection
Cette fonctionnalité pensée pour sécuriser l’accès aux applications et postes de travail virtualisés, à partir d’un terminal non maîtrisé – et potentiellement à risque – prend tout son intérêt dans un contexte de télétravail. Lire la suite
-
Conseil
30 mars 2020
Comment gérer et sécuriser les PC de milliers de télétravailleurs
Dans l’urgence, les entreprises ont dû organiser le télétravail de milliers de leurs collaborateurs, achetant parfois des PC portables ou demandant aux collaborateurs d’utiliser leurs terminaux personnels. Une mesure d’urgence qui nécessite d’apporter du support à ces postes inconnus et, dans la mesure du possible, les sécuriser. Lire la suite
-
Actualités
27 mars 2020
Covid-19 : des équipementiers réseau soumis à un « énorme afflux de requêtes »
Le passage brutal de nombreux utilisateurs au télétravail conduit les équipementiers et leurs partenaires à se mobiliser fortement pour répondre à une demande inédite. Avec des modes opératoires parfois inédits également. Lire la suite
-
Actualités
27 mars 2020
Ransomware : le Français DMC met les nerfs de Maze en pelote
Le spécialiste alsacien de la mercerie a été frappé par le ransomware il y a une semaine, et refuse de céder au chantage. La compromission semble avoir été relativement peu étendue. La remise en route du SI est en cours. Lire la suite
-
Actualités
26 mars 2020
Ransomware : quand les assaillants atteignent leur but en un clin d’œil
Si les cyberdélinquants peuvent rester tapis longtemps dans le système d’information de leur victime, ils sont également susceptibles d’agir très très rapidement. Lire la suite
-
Conseil
25 mars 2020
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
Actualités
25 mars 2020
Le ransomware qu’Essilor n’a vu que trop tard
Le spécialiste des verres correcteurs se démène contre un rançongiciel depuis ce week-end. Les premiers éléments dont nous disposons laissent entrevoir l’espoir d’une compromission à l’étendue limitée. Lire la suite
-
Actualités
24 mars 2020
Passe d’armes dans le microcosme des prestataires d’audit des SIIV
Le différend qui oppose le consultant en sécurité Renaud Lifchitz et LSTI, seul à ce jour habilité par l’Anssi pour évaluer les candidats à la qualification de PASSI, se poursuit. L’organisme certificateur vient d’ailleurs de hausser le ton. Lire la suite
-
Actualités
23 mars 2020
Pas de trêve pandémique pour les cyberdélinquants
Ils semblent bien déterminés à utiliser le contexte de crise sanitaire mondiale à leur profit. Quitte à frapper des organisations impliquées dans la lutte contre le virus Covid-19. Lire la suite
-
Conseil
23 mars 2020
Quatre conseils pour sécuriser le travail à distance
Il n’est bien sûr pas question de laisser les télétravailleurs compromettre la sécurité de son entreprise. Voici donc quelques conseils pour éviter cela sur fond de progression explosive du recours au télétravail en pleine pandémie. Lire la suite
-
Conseil
19 mars 2020
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
Opinion
19 mars 2020
Coronavirus : la gestion de la crise doit passer par un soutien psychologique
La situation extraordinaire que nous traversons actuellement peut être source de traumatismes multiples, à tous les niveaux de l’entreprise. Plus que jamais, un soutien psychologique doit être organisé. Lire la suite
-
Actualités
19 mars 2020
Le télétravail de masse augmente le risque de fuite de données
Les mesures de confinement actuelles imposent la généralisation du télétravail. Mais les utilisateurs n’ont pas pu être formés aux risques sécuritaires. Lire la suite
-
Opinion
18 mars 2020
Quelle gouvernance de la cybersécurité pour anticiper les risques et protéger son entreprise ?
Seule une bonne gouvernance peut rassurer la direction générale, les clients et partenaires, les actionnaires et in fine le grand public. Mais pour ce faire, plusieurs questions préliminaires doivent être abordées. Lire la suite
par- Majid Alla, SQLI
- Matthieu Fouquet, SQLI
-
Actualités
18 mars 2020
Coronavirus : la cybersécurité se met au chevet du secteur de la santé
La cyberattaque du centre hospitalier universitaire de Brno en fin de semaine dernière a rappelé la criticité du secteur de la santé en pleine pandémie de Covid-19. Éditeurs et experts de nombreux pays se mobilisent. Lire la suite
-
Conseil
17 mars 2020
Gestion des vulnérabilités : les clés du succès
Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une approche basée sur le risque. Lire la suite
-
Projet IT
16 mars 2020
Confinement : comment OpenIP a basculé dans le télétravail en 48 heures
L’entreprise a multiplié les réunions d’information durant deux jours. L’objectif : rassurer ses salariés et les former à l’usage des PC, modems 4G et routeurs sécurisés qu’elle met à leur disposition. Lire la suite
-
Actualités
12 mars 2020
Orange Cyberdefense cherche à se libérer de la tarification des SIEM
Les modèles tarifaires habituels des systèmes de gestion des informations et des événements de sécurité sont inadaptés aux services externalisés de supervision de la cybersécurité. Michel Van Den Berghe explique son approche. Lire la suite
-
Actualités
11 mars 2020
Serveurs SMBv3 : désactiver la compression pour protéger des attaques
Microsoft a dévoilé une vulnérabilité dans la version 3 du protocole réseau SMB. En l’absence de correctif, il suggère de désactiver la compression pour protéger les serveurs. Mais cela n’empêche pas l’exploitation côté client. Lire la suite
-
Actualités
11 mars 2020
RSA Conférence : plusieurs participants infectés par le coronavirus
L’événement avait été maintenu alors que les premières annulations étaient annoncées. Les organisateurs n’ont pas reçu de consigne officielle, mais préfèrent informer les participants par précaution. Lire la suite
-
Actualités
10 mars 2020
Cybersécurité : Acronis réaffirme ses ambitions
Cherchant à se positionner sur ce marché depuis un an et demi, le spécialiste de la sauvegarde vient d’annoncer coup sur coup le recrutement de Candid Wüest, ancien de Symantec, et la nomination de René Bonvanie à son conseil d’administration. Lire la suite
-
Actualités
10 mars 2020
Cybersécurité : Accenture cherche à accélérer son développement outre-Manche
L’entreprise de services numériques vient d’annoncer l’acquisition du cabinet de conseil Context Information Security. Celui-ci propose notamment des exercices d’attaque, des tests d’intrusion, et des services d’accompagnement à la réponse à incident. Lire la suite
- 09 mars 2020
-
Actualités
09 mars 2020
WatchGuard renouvelle son approche de la sécurité intégrée entre hôtes et réseau
Le constructeur d’appliances de gestion unifiée des menaces (UTM) rachète Panda Security. De quoi se donner les mains libres pour avancer dans une direction précédemment prise au travers d’un partenariat avec Cylance. Lire la suite
-
Actualités
09 mars 2020
Gouvernance des identités et des accès : SailPoint prend de l’avance (Gartner)
Dans l’édition 2019 de son quadrant magique sur ce marché, Gartner positionne l’éditeur loin devant des concurrents avec lesquels il apparaissait pourtant au coude à coude un an plus tôt. Lire la suite
- 09 mars 2020
-
E-Zine
09 mars 2020
Information sécurité 13 : Gestion des identités : toujours aussi complexe, mais cruciale
La gestion des identités et des accès est clé pour la sécurité d’un SI d’entreprise, mais trop souvent négligée, en particulier pour le cycle de vie des identités. Avec ce numéro, approfondissez le sujet, entre acteurs du marché et projets comme ceux de Total – dans le cadre d’une transition vers le cloud – ou encore de Système U et Sanofi. Lire la suite
-
Actualités
06 mars 2020
Ransomware Ryuk : la direction d’ISS World sous pression
Pour le groupe, la nature du maliciel impliqué n’était pas importante. Mais l’entreprise a tout de même alerté les autorités du risque de compromission de données personnelles de 65 000 utilisateurs de son système d’information. Lire la suite
-
Actualités
05 mars 2020
SIEM : RSA fait (doucement) avancer NetWitness
L’éditeur a lancé mi-février la version 11.4 de sa suite de gestion des informations et des événements de sécurité. Une mise à jour qui éclaire sur le regard critique porté récemment par Gartner sur cette suite. Lire la suite
-
Conseil
05 mars 2020
Azure Bastion apporte confort et sécurité à la gestion des VM
Ce service en mode cloud apporte une réponse à la question des serveurs de rebond et masque l’identité des machines virtuelles pour réduire leur exposition et les risques associés. Lire la suite
-
Actualités
04 mars 2020
Elastic veut accélérer la détection et l’investigation
La version 7.6 de sa suite dédiée à la cybersécurité embarque de nouvelles règles de détection alignées sur le framework ATT&CK du Mitre. Le tout en apportant une visibilité consolidée sur le réseau, les hôtes et les applications. Lire la suite
-
Actualités
03 mars 2020
IA : Fortinet franchit une nouvelle étape dans son application à la sécurité
L’équipementier vient de présenter FortiAI, un moteur d’analyse devant aider à identifier et classer les maliciels, ainsi qu’à trouver le patient zéro au sein du système d’information, en s’appuyant sur l’apprentissage profond. Lire la suite
-
Actualités
02 mars 2020
Ransomware Maze : Bouygues Construction a-t-il cédé au chantage ?
Le groupe est apparu relancer graduellement son SI à partir de mi-février. Mais les assaillants ont maintenu la pression en publiant au compte-gouttes des fichiers dérobés. Soudainement, ils ne mentionnent plus cette victime. Lire la suite
-
Conseil
28 févr. 2020
Ransomware : une préparation solide en 20 mesures
Être prêt à faire face à la menace des rançongiciels suppose de couvrir la prévention en réduisant autant que possible le risque d’exécution du maliciel, mais également la réponse, notamment avec des sauvegardes bien protégées. Lire la suite
-
Actualités
27 févr. 2020
CyberArk avance des leurres ultra-ciblés pour bloquer les attaques
L’éditeur veut berner les assaillants cherchant à tirer profit d’identifiants à privilèges élevés, comme les comptes d’administration locaux. Mais il n’entend pas s’arrêter là. Lire la suite
-
Actualités
26 févr. 2020
McAfee s’invite sur le marché du déport de rendu Web
L’éditeur vient d’annoncer l’acquisition de Light Point Security. Il prévoit de l’intégrer à son offre de sécurité des extrémités cloud, qui recouvre déjà les passerelles d’accès au Web et aux services cloud, ainsi que la DLP. Lire la suite
-
Actualités
26 févr. 2020
Ransomware : comment Bretagne Télécom s’est vite défait de ses assaillants
L’opérateur/hébergeur a été victime d’une intrusion limitée courant janvier, via l’exploitation d’une vulnérabilité sur un système Citrix. Mais il a vite bouté les rançonneurs, notamment grâce à ses systèmes de stockage Pure Storage. Lire la suite
-
Actualités
25 févr. 2020
SIEM : Chronicle Backstory joue la carte des partenariats tous azimuts
Le système de gestion des informations et des événements de sécurité en mode cloud fête sa première bougie bien entouré à l’occasion de l’édition 2020 de la conférence RSA. Lire la suite
-
Actualités
25 févr. 2020
Avec SecureX, Cisco mise sur une approche intégrée de la sécurité
L’équipementier réunit toute son offre de sécurité au sein de cette plateforme unique qui entend améliorer la visibilité et l'automatisation. La concrétisation d’une promesse vieille de dix ans. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Rob Wright, Associate Editorial Director
-
Actualités
24 févr. 2020
Cybersécurité : des incidents de plus en plus difficiles à cacher
Plus de la moitié d’entre eux sont détectés par des tiers extérieurs à l’organisation affectée. Et dans la région EMEA, pour ces cas-là, cela se traduit par un temps de séjour moyen des assaillants avant détection de 301 jours. Lire la suite
-
Actualités
24 févr. 2020
Ransomware Maze : Bouygues semble chercher à éviter les questions
Le groupe affirme avoir été victime d’un « virus d’un nouveau genre » et assure qu’il n’est pas possible de l’accuser de négligence « sur les moyens de protection ». Mais cela suffira-t-il à éviter des questions d’investisseurs ? Lire la suite
-
Actualités
21 févr. 2020
SIEM : Gartner confirme la poussée des nouveaux acteurs
Si IBM et Splunk conservent la tête du marché, Exabeam et Securonix renforcent leurs positions. Rapid7 rejoint le carré des leaders, tandis que RSA se rapproche de sa sortie. Micro Focus rejoint quant à lui les acteurs de niche. Lire la suite
-
Actualités
21 févr. 2020
Cybersécurité : l’homologue suisse de l’Anssi joue les pères fouettards
La centrale suisse d’enregistrement et d’analyse pour la sûreté de l’information estime que le non-respect de ses conseils et l’ignorance des avertissements a souvent contribué au succès des attaques par ransomware. Lire la suite
-
Conseil
20 févr. 2020
Dix éditeurs DevOps à surveiller en 2020
Le marché DevOps est important. Il rassemble un grand nombre d’éditeurs, de la petite startup au grand groupe bien établi. Un panel d’experts nous a désigné les dix acteurs susceptibles de faire évoluer le marché en 2020. Lire la suite
-
Guide
20 févr. 2020
Sécurité : les apports des nouveaux systèmes d'analyse du trafic réseau
Le réseau est au cœur du système d’information. C’est un poste d’observation essentiel pour la détection des menaces, externes et internes. Les évolutions technologiques ouvrent de nouvelles perspectives. Lire la suite
-
Actualités
19 févr. 2020
Le Danois ISS se fait à son tour piéger par un ransomware
Selon nos informations, il a été activement visé par les opérateurs d’Emotet au cours du mois dernier. Ryuk aurait été utilisé contre lui. Tous les systèmes d’information apparaissent arrêtés. Lire la suite
-
Actualités
19 févr. 2020
RSA passe à son tour dans le giron d’un fonds d’investissement
Dell vient d’annoncer la vente de sa filiale cybersécurité à Symphony Technology Group pour plus de deux milliards de dollars. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Conseil
18 févr. 2020
Les outils d'analyse du trafic réseau jouent un rôle nouveau et crucial
Le premier guide du cabinet Gartner sur les outils d'analyse du trafic réseau pour la sécurité va souffler sa première bougie. Découvrez comment l'analyse du trafic réseau s'élargit pour inclure la sécurité des réseaux. Lire la suite
-
Conseil
17 févr. 2020
Quel est le rôle de l’apprentissage automatique dans le réseau ?
Les outils analytiques exploitant l’apprentissage automatique peuvent surveiller le comportement réseau, souligner des anomalies, et améliorer la gestion de la sécurité et des performances. Lire la suite
-
Conseil
17 févr. 2020
Comment l’analyse du trafic réseau améliore la sécurité
L’intégration de techniques d’apprentissage automatique aide à identifier les menaces au sein du système d’information en temps réel et à accélérer la réponse. Lire la suite
-
Actualités
14 févr. 2020
Ransomware : l’heure de la reprise approche chez Bouygues Construction
La remise en production de certaines fonctions du système d’information, annoncée il y a plus d’une semaine, apparaît aujourd’hui en cours, après un important travail sur leurs fondations, avec reconstruction et nettoyage des annuaires. Lire la suite
-
Conseil
13 févr. 2020
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Actualités
11 févr. 2020
ForeScout passe dans le giron du fonds d’investissement Advent International
Le spécialiste du contrôle d’accès réseau a été racheté pour un montant de 1,9 Md$. Advent entend ainsi commencer à renforcer ses activités dans le domaine de la sécurité. Son portefeuille contient notamment Idemia. Lire la suite
par- Arielle Waldman, News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
10 févr. 2020
Un fonds d’investissement a racheté discrètement NSS Labs
Le laboratoire de tests a été racheté par Consecutive, Inc. en octobre dernier, peu avant, donc, qu’il n’abandonne ses poursuites contre les éditeurs d’outils de protection du poste de travail. Mais personne n’a annoncé l’opération. Lire la suite
par- Rob Wright, Associate Editorial Director
- Alexander Culafi, Senior News Writer
-
Actualités
07 févr. 2020
Bouygues Construction : Maze, le révélateur d’un SI aux fondations poreuses ?
À moitié muré dans le silence, le groupe peine à cacher les difficultés auxquelles le ransomware le confronte. Mais également ce qu’elles révèlent de sa posture de sécurité, et de celle de sa filiale Axione. Lire la suite
-
Projet IT
06 févr. 2020
Ransomware : comment l’université de Maastricht s’est confrontée à Clop
Dans un remarquable exercice de transparence, elle reconnaît avoir versé près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa direction souligne l’importance du facteur humain. Lire la suite
-
Actualités
05 févr. 2020
Systèmes industriels : pas de lien entre les ransomwares Megacortex et Ekans selon Vitali Kremez
Pour le chercheur ayant le premier analysé publiquement Ekans, il n’y a probablement là qu’une copie opportuniste d’éléments rendus publics précédemment. Bien moins que ce que laisse entendre Dragos. Lire la suite
-
Actualités
04 févr. 2020
Ransomware : Bouygues Construction, une cible (trop) facile ?
Le groupe est actuellement aux prises avec les opérateurs du rançongiciel Maze, après avoir été touché par Ryuk il y a moins d’un an. Certains éléments interrogent sur sa culture de la cybersécurité. Lire la suite
-
Actualités
03 févr. 2020
Ransomware : RiskSense veut alerter sur l’exposition au risque
L’éditeur veut mettre en perspective les vulnérabilités observées dans le système d’information avec les activités des cyber-mécréants. De quoi, potentiellement, donner un tout dernier message d’alerte. Lire la suite
-
Opinion
03 févr. 2020
Ivan Kwiatkowski, Kaspersky : « je préfère être attaqué par un outil que je connais »
Rencontré à l’occasion du FIC 2020, ce chercheur de Kaspersky décortique avec la rédaction les tendances les plus remarquables du moment en matière de menaces informations. Lire la suite
-
Actualités
30 janv. 2020
Cisco dote les équipements industriels d’une intelligence serveurs
La plateforme logicielle Edge Intelligence est installable dans les équipements réseaux des usines pour les transformer en serveurs d’applications analytiques et sondes de sécurité. Lire la suite
-
Actualités
30 janv. 2020
Ransomware : l’Anssi fait le bilan d’une année 2019 difficile
L’agence indique être intervenue sur 69 incidents. Le secteur de la santé et les collectivités territoriales ressortent sur-représentés. Selon les chiffres, de nombreux incidents ne sont pas rendus publics. Lire la suite
-
Projet IT
30 janv. 2020
Gestion du renseignement sur les menaces : Sogeti mise sur Anomali
Marquée par une approche de l’extensibilité et des intégrations différente de celles de plateformes concurrentes, elle s’avère efficace et permet aux équipes de Threat Intelligence de se concentrer sur leur métier. Lire la suite
-
Actualités
29 janv. 2020
FIC 2020 : derrière l’humain, l’utilisateur final, et surtout le citoyen
La question du rôle de l’utilisateur final dans la gestion globale de la cybersécurité n’est pas nouvelle en entreprise. La prise en compte du citoyen est plus récente. Mais elle semble enfin appréhendée comme inévitable. Lire la suite
-
Actualités
29 janv. 2020
Renseignement sur les menaces : quel modèle de facturation ?
Les modèles tarifaires jusqu’ici appliqués étaient adaptés à de grandes entreprises, mais pas à des structures plus modestes s’ouvrant à la pratique, ni aux MSSP. L’équilibre entre démocratisation et maturité des consommateurs reste à trouver. Lire la suite
-
Actualités
28 janv. 2020
Ransomware : les factures s’envolent, mais sont souvent payées
Le phishing reste un vecteur d’attaque important, mais il est loin d’être le seul. Le détournement de services RDP exposés en ligne et l’exploitation de vulnérabilités occupent une bonne place. Lire la suite
-
Actualités
27 janv. 2020
Cybersécurité : la cohérence entre risques perçus et outils déployés progresse
Les adhérents du Cesin sondés par OpinionWay adoptent de plus en plus authentification à facteurs multiples, passerelle de sécurité de la messagerie, ou encore filtrage d’URL, mais aussi EDR. Lire la suite
-
Actualités
27 janv. 2020
Systèmes industriels : Gatewatcher embarque le moteur de détection de Nozomi
Le Français mise sur ce spécialiste, jeune mais déjà renommé, pour étendre le périmètre de détection de ses sondes aux systèmes de contrôle industriel et aux technologies opérationnelles. Lire la suite
-
Opinion
24 janv. 2020
IPv6 : pourquoi tant d’organisations ne sont-elles pas encore prêtes ?
IPv6 n’a rien de neuf. Le sujet est de tous les débats depuis de nombreuses années. Pourtant, beaucoup d’organisations ne s’y sont pas encore préparées. Au risque de le voir utilisé sur leurs réseaux à leur insu, et sans contrôle approprié. Lire la suite
-
Actualités
23 janv. 2020
FireEye poursuit l’extension de son offre, cette fois-ci vers le cloud
Le groupe va s’appuyer sur la technologie de Cloudvisory pour superviser les environnements multi-cloud, mais également micro-services. Avec en prime des capacités de micro-segmentation. Lire la suite
-
Conseil
22 janv. 2020
Authentification à facteurs multiples : le SMS reste mieux que rien
Les développeurs sont encouragés à passer à des alternatives plus robustes. Mais faute de mieux, les utilisateurs devraient continuer à y recourir. Lire la suite
-
Actualités
22 janv. 2020
Microsoft exposait près de 250 millions d’enregistrements de service client
Cinq grappes Elasticsearch étaient accessibles directement sur Internet depuis le début du mois de décembre, en raison d’un défaut de configuration. Après leur découverte par Volodymyr Diachenko, l’erreur a été corrigée. Lire la suite
-
Projet IT
21 janv. 2020
Prudemment, mais résolument, Nexity révolutionne son IT avec le cloud
Le promoteur immobilier s’est engagé dans une démarche visant à professionnaliser et industrialiser autant que possible son IT. Mais avec conscience des implications en matière de sécurité et l’adoption d’une gouvernance rigoureuse dès le départ. Lire la suite
-
Actualités
21 janv. 2020
Vulnérabilité Citrix : les correctifs arrivent, trop tard pour certains ?
L’éditeur vient d’entamer la distribution des correctifs pour ses équipements Netscaler ADC/Gateway. Mais l’exploitation a commencé, et pas forcément de manière très rassurante. Lire la suite
par- Michael Heller, Senior Reporter
- Valéry Rieß-Marchive, Rédacteur en chef
-
Conseil
20 janv. 2020
Active Directory : pourquoi réplication ne vaut pas sauvegarde
La réplication automatique de la base de données d’annuaire entre contrôleurs de domaine, n’a pas d’autre vocation que d’assurer une disponibilité permettant la continuité de l’activité. Lire la suite
-
Conseil
17 janv. 2020
Azure AD Premium P1 ou P2 : lequel vous convient le mieux ?
La déclinaison cloud d’Active Directory proposée par Microsoft diffère de la version locale. Et quelques recherches seront nécessaires pour déterminer l’édition premium la plus adaptée à vos besoins. Lire la suite
-
Conseil
17 janv. 2020
Comment les outils de protection contre les menaces mobiles peuvent aider les administrateurs
Ces outils peuvent améliorer significativement la posture de sécurité d’une entreprise en intégrant ses terminaux mobiles. Voici ce qu’ils apportent de différent. Lire la suite
-
Conseil
16 janv. 2020
Comprendre le manque de standards IoT et y faire face
Chaque standard IoT vient avec son propre cadre normatif. Les professionnels de l’IT doivent choisir parmi une jungle de propositions. Lire la suite
-
Actualités
16 janv. 2020
Allianz insiste : l’assurance cyber n’évite pas une sérieuse gestion des risques
Le risque d’incident informatique est désormais identifié comme le premier pour les entreprises. L’effet notamment de l’intensification des attaques par ransomware. Mais ce risque n’apparaît toujours pas appréhendé comme il le devrait. Lire la suite
-
Actualités
15 janv. 2020
Services d’accès distant, certificats numériques : deux failles critiques à corriger
Le lot de correctifs de janvier de Microsoft s’est fait remarquer par une importante vulnérabilité révélée par la NSA. Au risque de faire de l’ombre à une autre, affectant Remote Desktop Gateway. Lire la suite
-
Actualités
15 janv. 2020
L’e-mail, vecteur de référence d’attaques marquées par la patience
C’est le premier vecteur d’infection observé par CrowdStrike dans ses opérations de réponse à incident. Pour des attaques qui continuent de s’inscrire dans la durée, avec des compromissions en profondeur. Lire la suite
-
Actualités
14 janv. 2020
Systèmes industriels : Rockwell Automation renforce son engagement pour la sécurité
Le spécialiste des systèmes opérationnels vient d’annoncer le rachat de l’Israélien Avnet. Une opération qui fait suite à d’autres, dont un investissement dans Claroty en 2018. Lire la suite
-
Conseil
14 janv. 2020
Ransomware : pourquoi quand il détone, c’est vraiment trop tard
Les assaillants sont probablement installés de longue date dans le système d’information. Les travaux de reconstruction seront de toute façon longs et laborieux. D’où l’importance de stopper l’infection en amont. Lire la suite
-
Actualités
13 janv. 2020
Citrix Gateway : l’exploitation de la vulnérabilité a commencé
Les premiers assauts ont été observés durant le week-end, suite à la publication de démonstrateurs fonctionnels. Désormais, la prévention seule ne suffit plus. Et le correctif de Citrix va se faire encore attendre. Lire la suite
-
Conseil
10 janv. 2020
Mimikatz : comment ce logiciel pirate identifiants et mots de passe Windows
Ce logiciel bien connu est capable de dérober identifiants et mots de passe. De quoi détourner des comptes d’utilisateurs et se déplacer dans le système d’information. Lire la suite
-
Actualités
09 janv. 2020
Ransomware : vous avez aimé 2019 ? Vous allez adorer 2020
Les détonations de rançongiciels ont eu de quoi marquer les esprits l’an passé. De nombreux experts s’attendent à ce que la situation empire cette année. Lire la suite
-
Actualités
09 janv. 2020
Citrix ADC : alerte à l’exploitation d’une grave vulnérabilité
Il suffit de deux requêtes https pour l’exploiter et réussir à exécuter à distance des commandes sur un système vulnérable. Un correctif est toujours attendu. Les assaillants apparaissent déjà à l’œuvre. Lire la suite
-
Conseil
08 janv. 2020
Comment Azure AD complète Active Directory
Les utilisateurs d’Azure ont à portée de clic une version cloud d’Active Directory. Mais ce n’est pas une copie parfaite de la version locale de l’annuaire. Apprenez comment utiliser les deux ensemble. Lire la suite
-
Actualités
07 janv. 2020
MSSP : Accenture s’offre une place parmi les leaders
L’entreprise de services numériques rachète à Broadcom l’activité services de sécurité managés de Symantec. De quoi se faire une jolie place au soleil sur ce marché où elle n’était jusqu’ici guère visible. Lire la suite
-
Actualités
07 janv. 2020
Analyse comportementale : Broadcom s’offre l’un des derniers indépendants
Le groupe a discrètement déclaré l’acquisition de Bay Dynamics au gendarme des marchés boursiers américains. De quoi compléter le portefeuille de l’activité entreprises de Symantec, racheté l’an dernier. Lire la suite
-
Opinion
06 janv. 2020
Gartner : Les 10 technologies stratégiques à suivre en 2020
Il y a 20 ans, les responsables IT étaient très concernés par le bug de l’an 2000 – l’iPhone, Twitter et Facebook n’existaient pas. Que nous réserve donc le début de cette nouvelle décennie ? Lire la suite
-
Actualités
06 janv. 2020
Vulnérabilités de serveurs VPN : les cyberdélinquants passent à l’attaque
Des rançonneurs numériques apparaissent passés à l’action, exploitant des vulnérabilités dévoilées durant l’été au sein des serveurs de réseau privé virtuel Pulse Secure. Les autorités avaient pourtant déjà alerté. Lire la suite
-
Actualités
03 janv. 2020
TrapX continue de faire évoluer ses leurres, cette fois-ci vers les ERP
Le spécialiste des systèmes de leurre vient d’étendre son offre de leurres, permettant désormais d’émuler des progiciels de gestion intégrée signés SAP. Lire la suite
-
Conseil
02 janv. 2020
Ransomware : s’y retrouver dans le processus de remédiation
Si des systèmes sont bloqués par un rançongiciel, à quoi convient-il de donner la priorité ? Ce plan aide à éviter des problèmes supplémentaires avant de lancer la remédiation. Lire la suite
-
Actualités
02 janv. 2020
F5 Networks s’offre Shape Security pour un milliard de dollars
Avec cette acquisition, l’équipementier entend renforcer sa présence sur les marchés de la sécurité applicative et de la protection contre la fraude. Lire la suite
par- Alexander Culafi, Senior News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
31 déc. 2019
Cybersécurité : ces acquisitions qui ont rythmé 2019
Capable de générer régulièrement de nouvelles jeunes pousses, l’industrie de la cybersécurité est tout aussi prompte à les absorber. Des opérateurs qui tantôt confirment des tendances déjà identifiées tantôt en trahissent de nouvelles. Lire la suite
-
Actualités
30 déc. 2019
Cybersécurité : une industrie toujours aussi prompte à innover
Année après année, l’industrie de la cybersécurité est marquée par un invariable appétit en faveur de l’innovation. Pas d’exception pour 2019. LeMagIT s’est penché sur une dizaine de jeunes pousses. Lire la suite
-
Actualités
30 déc. 2019
Ransomware : la star honnie de 2019
Ryuk avait marqué le début de l’année ; il s’illustre à nouveau au moment où elle touche à sa fin. Entre temps, il aura fallu compter avec LockerGoga, Megacortex, Cryptomix Clop, ou encore Maze. Lire la suite
-
Actualités
30 déc. 2019
Le Campus cybersécurité verra le jour en 2021
Il rassemblera les expertises françaises en cybersécurité dans un même lieu pour partager les savoir-faire, aider les startups et les petites entreprises du secteur à grandir, et former les futurs experts. Lire la suite
-
Conseil
20 déc. 2019
Ces jeunes pousses qui veulent réenchanter le chiffrement
Entre sécurité et conformité, les cas d’usage du chiffrement ne manquent pas. Mais si protéger les données est un impératif, pouvoir exécuter des traitements dessus n’en est pas moins nécessaire. Plusieurs startups renouvellent la réflexion. Lire la suite