Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
28 juin 2019
Azure AD ? Un complément d’Active Directory
Les utilisateurs d’Azure ont à portée de clic une déclinaison Cloud de l’annuaire Active Directory. Mais ce n’est une réplique parfaite. Apprenez à utiliser les deux conjointement. Lire la suite
-
Actualités
28 juin 2019
OpenCTI : une nouvelle plateforme ouverte de gestion du renseignement sur les menaces
L’Anssi et le Cert-EU, partenaires au sein de l’association Luatix, viennent de lever le voile sur la seconde création de celle-ci, une plateforme visant à simplifier la gestion du renseignement sur les menaces à haut niveau. Lire la suite
-
Actualités
28 juin 2019
Alphabet (r)envoie Chronicle chez Google
Celui qui est devenu maison mère de Google en 2015, fait absorber par celui-ci le spécialiste de la sécurité qu’il avait créé en 2018, avec comme dotation de base VirusTotal, racheté par Google en 2012. Lire la suite
-
Actualités
28 juin 2019
Amazon Web Services étend son éventail de fonctions de sécurité
Le géant du cloud a profité de sa conférence re:Inforce pour présenter plusieurs nouveautés en matière de sécurité par et pour le cloud. Jusqu’à attaquer à son tour le domaine du SIEM. Lire la suite
-
Conseil
28 juin 2019
Que prendre en compte afin de choisir un antivirus pour son environnement VDI ?
Les postes de travail virtuels ne sont pas immunisés contre les menaces informatiques. Mais choisir une solution de protection adaptée n’est pas forcément trivial. Lire la suite
-
Conseil
27 juin 2019
Stellar Cyber renforce son offre de chasse aux menaces
La version 3.1 de sa plateforme Starlight mise largement sur l’automatisation pour aider à la détection de menaces et de tentatives d’exploitation de vulnérabilités, à travers le trafic réseau, mais également les logs. Lire la suite
-
Actualités
26 juin 2019
Check Point place dans le réseau un nouveau moteur de protection contre les maliciels
L’équipementier dote sa technologie Sandblast Network d’un moteur de classification de fichiers suivant des modèles de maliciels établis par apprentissage automatique sur la base de connaissance de son ThreatCloud. Lire la suite
-
Actualités
26 juin 2019
Gestion de la sécurité : Elastic lance son alternative prépackagée aux SIEM
L’éditeur prend ainsi acte de l’utilisation de plus en plus courante de sa pile logicielle en remplacement d’un système de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
25 juin 2019
SentinelOne : « dès le départ, nous étions prêts pour aller au-delà de la protection du terminal »
En misant sur la télémétrie comportementale pour protéger les hôtes, l’éditeur s’est donné les moyens d’aller bien au-delà, en offrant détection et remédiation, mais aussi visibilité réseau. Nick Warner, directeur des opérations de SentinelOne, détaille l'approche. Lire la suite
-
Actualités
25 juin 2019
Ransomware : des petites entreprises touchées, mais modestement
Une étude de l’IRT SystemX centrée sur les petites entreprises laisse entrevoir des impacts financiers relativement faibles. Du moins comparativement aux coûts avancés par certaines grandes structures. Lire la suite
-
Actualités
24 juin 2019
Moyen-Orient : cyberguerre larvée ou simple propagande cyber ?
Les Etats-Unis revendiquent une cyberattaque réussie contre des cibles militaires iraniennes. Mais pour l’intéressé, si tentatives il y a eu, elles ont échoué. Lire la suite
-
Actualités
24 juin 2019
Forcepoint place le comportement au cœur de son approche de la cybersécurité
Le groupe prolonge l’orientation prise en 2017 avec le rachat de RedOwl au travers de sa division X-Labs. Là, il met notamment à profit l’expertise de Margaret Cunningham pour tenir compte des spécificités du comportement humain. Lire la suite
-
Actualités
21 juin 2019
Cybersécurité : nouveau coup de tocsin pour les prestataires de services managés
La jeune pousse Huntress Labs vient de suivre trois incidents où les ordinateurs de clients de prestataires d’infogérance ont été compromis par ransomware, via des outils d’administration à distance. Lire la suite
-
Actualités
21 juin 2019
Ransomware : Riviera Beach relance le débat sur le paiement
Affectée par un rançongiciel suite au clic malheureux de l’un de ses employés, cette ville de Floride a décidé de verser 600 000 $ à ses assaillants. Lire la suite
-
Actualités
20 juin 2019
Mirai continue de faire des émules, toujours plus diversifiés
Une nouvelle variante du botnet continue de multiplier les cibles, visant notamment des systèmes d’entreprise signés Oracle ou VMware, mais pas uniquement, loin de là. Lire la suite
-
Actualités
20 juin 2019
Gartner : le manque de compétences en cybersécurité nécessite une nouvelle approche
A l’occasion du sommet de la gestion du risque et de la sécurité de Gartner, les analystes du cabinet discutent du défi que représente le recrutement de professionnels qualifiés et avancent des pistes. Lire la suite
-
Actualités
19 juin 2019
SAP : Onapsis veut aider à identifier les problèmes de sécurité
Avec Business Risk Illustration, ce spécialiste de la sécurité des ERP veut aider les entreprises à identifier et traiter les vulnérabilités de leurs environnements SAP. Lire la suite
-
Actualités
19 juin 2019
Après les applications cloud, Netskope veut sécuriser l’accès aux applications internes
L’éditeur vient de dévoiler une plateforme cloud visant à offrir un accès sécurisé aux applications des entreprises, qu’elles soient déployées dans un cloud public ou en local. Lire la suite
-
Conseil
19 juin 2019
Renseignement sur les menaces : l’indispensable pluralité des équipes
Pas question de ne miser que sur des profils techniques, il faut aujourd’hui bien plus pour pouvoir produire du renseignement contextualisé et pertinent. Mais constituer les équipes et les faire travailler ensemble efficacement, peut s’avérer difficile. Lire la suite
-
Actualités
18 juin 2019
Riverbed étend son offre SD-WAN en s’appuyant sur Versa Networks
L’équipementier vient de conclure un partenariat OEM avec la jeune pousse pour proposer ses fonctions de sécurité virtualisées dans le cadre de son portefeuille de réseau à définition logicielle. Lire la suite
-
Actualités
18 juin 2019
Réseaux électriques : Etats-Unis et Russie font monter la tension
Les premiers seraient en train de renforcer leur pré-positionnement dans les infrastructures du second. Second qui ne manque pas de menacer en réponse, alors que le groupe de cyberattaquants Xenotime, qui lui serait lié, apparaît déjà sur le pied de guerre. Lire la suite
-
Actualités
17 juin 2019
Azure : Microsoft aide à sécuriser l’accès aux machines virtuelles
Le groupe propose désormais d’administrer les machines virtuelles déployées dans son IaaS sans avoir à configurer un serveur de rebond ou d’exposer des services RDP ou SSH. C’est le portail Azure qui sert d’intermédiaire. Lire la suite
-
Projet IT
17 juin 2019
Les points clés de la réponse à incident selon Cisco
La réponse à incidents n’a rien de trivial. Sean Mason, responsable du sujet chez l’équipementier, partage son expérience et multiplie les recommandations, entre gestion de logs et exercices. Lire la suite
-
Actualités
17 juin 2019
Sysmon 10 : Microsoft aide la réponse à incident en journalisant les requêtes DNS
Très attendue, cette nouveauté a rapidement été largement saluée par les experts. Et force est de constater qu’elle n’a rien de négligeable, même si elle n’est pas infaillible. Lire la suite
-
Actualités
14 juin 2019
Hack back : le fantasme du cowboy fait son retour aux Etats-Unis
Le républicain Tom Graves tente à nouveau de faire adopter un texte qui autoriserait les entreprises à riposter à des attaques informatiques. Ce que de nombreux experts continuent de trouver particulièrement dangereux. Lire la suite
-
Actualités
14 juin 2019
Serveur de messagerie Exim : un correctif appliqué, mais peut-être pas assez vite
Les administrateurs de systèmes exploitant le serveur de messagerie électronique Exim, affecté par une grave vulnérabilité depuis une semaine, appliquent activement le correctif. A juste titre, car les attaques ont commencé. Lire la suite
-
Actualités
14 juin 2019
VMware va renforcer son offre NSX avec Avi Networks
Le spécialiste de la virtualisation vient d’annoncer le rachat d’une jeune pousse qui propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés et cloud modernes. Lire la suite
-
Actualités
14 juin 2019
Akamai lance des serveurs de cache pour accélérer l’IoT
L’offre IoT Edge Connect correspond à l’installation de services proxy MQTT sur les 250.000 serveurs déjà répartis dans le monde pour accélérer la diffusion de vidéos. Les réseaux restent à construire mais les clients semblent déjà conquis. Lire la suite
-
Actualités
13 juin 2019
Allianz amorce l'évolution de son offre d’assurance cyber
L’assureur se prépare à étoffer sa gamme en segmentant notamment son offre suivant le chiffre d’affaires des PME qu’il vise. Et de commencer par une formule dédiée aux entreprises réalisant moins de 25 M€ par an. Lire la suite
-
Actualités
13 juin 2019
Ransomware : le sous-traitant aéronautique Asco est à l’arrêt
Les systèmes de production du constructeur belge de pièces pour avions, sous-traitant d’Airbus et de Boeing, sont à l’arrêt. Et c’est loin d’être le premier incident dans l’aéronautique depuis le début de l’année. Lire la suite
-
Actualités
12 juin 2019
Avec CloudGuard Log.ic, Check Point concrétise le rachat de Dome9
La nouvelle brique de l’offre CloudGuard de l’équipementier est basée sur la plateforme Arc de la jeune pousse, conçue pour orchestrer les stratégies de sécurité au travers d’environnements de cloud hybride. Lire la suite
-
Actualités
12 juin 2019
Formation et sensibilisation : éditeurs et constructeurs multiplient les initiatives
Les fournisseurs de solutions de sécurité informatique semblent de plus en plus résolus à accompagner leurs clients dans la formation de leurs collaborateurs. De quoi laisser imaginer un certain déficit en la matière. Lire la suite
-
Conseil
12 juin 2019
Phishing : l’authentification à facteurs multiples, une aide, pas une panacée
Pour lutter contre le vol d’identifiants, l’authentification à facteurs multiples est souvent présentée comme une aide précieuse. Mais l’ingéniosité croissante des attaquants en a considérablement affaibli l’efficacité. En particulier pour certaines méthodes. Lire la suite
-
Projet IT
12 juin 2019
#NotPetya : les enseignements tirés chez Maersk
Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite
-
Actualités
11 juin 2019
Les leurres au service de la protection des actifs critiques les plus vulnérables
La plateforme de leurres d’Attivo Networks est mise à profit par Digital Defense pour ajouter une couche de protection supplémentaire autour des actifs identifiés comme à risque avec sa plateforme de gestion des vulnérabilités. Lire la suite
-
Actualités
11 juin 2019
SOAR : Siemplify enrichit sa plateforme de capacités de collaboration en temps réel
Avec la version 5.0 de sa plateforme, l’éditeur entend séduire au-delà des centres opérationnels de sécurité, en particulier pour la gestion de crise, avec un centre de crise virtuel. Lire la suite
-
Actualités
11 juin 2019
Analyse des attaques : Kaspersky continue son adoption du framework Att&ck
La dernière mouture de la suite de chasse aux menaces avancées de l’éditeur adopte la classification d’indicateurs établie par ce framework du Mitre, s’inscrivant ainsi dans une tendance de fond. Lire la suite
-
Actualités
10 juin 2019
Cybersécurité : des entreprises moins matures qu’elles n’aiment l’affirmer
Le décalage entre ce que disent les entreprises et ce qu'elle font soulève d'importantes questions pour le monde de l’assurance cyber, mais également pour tous ceux qui s'inquiètent de la posture de sécurité de leurs partenaires. Lire la suite
-
Actualités
07 juin 2019
Cybersécurité : Elastic réaffirme ses ambitions avec l’acquisition d’Endgame
En mettant la main sur ce spécialiste de la détection et de remédiation sur le poste de travail, l’éditeur élargit les perspectives de son offre alternative aux SIEM traditionnels. Lire la suite
-
Actualités
07 juin 2019
Gestion des correctifs : des pistes pour améliorer une activité essentielle
La gestion des vulnérabilités continue de peser sur la posture de sécurité des entreprises. Mais des recherches laissent entrevoir de nouvelles approches de hiérarchisation. Lire la suite
-
Conseil
06 juin 2019
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite
-
Actualités
06 juin 2019
Systèmes industriels : Cisco va s’offrir Sentryo
L’équipementier entend profiter de la technologie de la pépite française pour renforcer son offre de sécurité des systèmes industriels. L’opération s’inscrit dans une tendance de fond. Lire la suite
-
Conseil
05 juin 2019
Les bonnes pratiques de Linux sur le poste de travail
Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas. Lire la suite
-
Actualités
05 juin 2019
Vulnérabilité RDP : Microsoft relance l’alerte
L’éditeur apparaît particulièrement inquiet du risque d’exploitation de la vulnérabilité désormais appelée Bluekeep. Mais une autre affectant encore une fois RDP vient d’être dévoilée. Lire la suite
-
Actualités
05 juin 2019
Comment l’Anssi s’est faite pivot d’un écosystème ouvert de la cybersécurité en France
L’agence vient de souffler ses dix bougies. L’occasion de faire le point sur une décennie bien remplie qui lui a consacré un rôle clé dans l’Hexagone, et non négligeable au-delà. Lire la suite
-
Actualités
04 juin 2019
Sécurité : Sophos dote Intercept X Advanced for Server de capacités d’EDR
L’éditeur souhaite ainsi proposer une visibilité plus étendue sur l’ensemble du système d’information, jusqu’à certaines instances de cloud public, pour renforcer les possibilités de détection et de confinement de menaces. Lire la suite
-
Guide
04 juin 2019
Tout savoir sur les attaques par rebond
Les menaces d'attaques visant la chaîne logistique sont de plus en plus prononcées. Ce guide essentiel vous propose d'aller plus loin sur le sujet afin de prendre en compte ce danger dans ses modèles de risques. Lire la suite
-
Actualités
04 juin 2019
Conférence développeurs : Apple n’oublie pas la sécurité et les entreprises
Avec les futurs macOS Catalina et iOS/iPadOS 13, Apple poursuit ses efforts de durcissement contre les menaces. Tout en jouant la flexibilité pour les déploiements de type BYOD. Lire la suite
-
Actualités
03 juin 2019
Avec Rook Security, Sophos accélère le développement de son offre de services
Ce rachat doit permettre à l’éditeur de mettre la main sur les experts qui mettront à profit la plateforme de Darkbytes qu’il a récemment acquise. Et de véritablement lancer son offre de services de détection et de réponse. Lire la suite
-
Actualités
03 juin 2019
Ransomware : les auteurs de GandCrab annoncent prendre leur retraite
Ils indiquent que les cyber-délinquants ayant utilisé leur création ont gagné plus de 2 Md$ et qu’eux-mêmes en ont retiré plus de 150 M$. Lire la suite
-
Actualités
03 juin 2019
Chiffrement : nouvelles passes d'armes, outre-Manche et outre-Rhin
Le ministère allemand de l’Intérieur voudrait pouvoir accéder en clair aux messages échangés. Le renseignement britannique aussi, mais se fait accueillir par un tir de barrage nourri. Lire la suite
-
Actualités
31 mai 2019
Stockage : de plus en plus de ressources exposées en ligne
Selon Digital Shadows, il faut désormais compter avec plus de 2,3 milliards de fichiers exposés entre serveurs SMB, FTP, Rsync ou encore buckets Amazon S3. Donc plus de 150 000 pour la France. Lire la suite
-
Actualités
31 mai 2019
Renseignement sur les menaces : Insight Venture Partners met la main sur Record Future
Le fonds d’investissement détenait une participation minoritaire au sein du capital de ce spécialiste du renseignement sur les menaces. Ce dernier y voit l’opportunité d’un nouveau départ. Lire la suite
-
Actualités
31 mai 2019
Palo Alto consolide son offre de sécurité cloud
L’équipementier rassemble sous la même marque Prisma ses offres Aperture, GlobalProtect et Redlock. D’autres viendront les rejoindre, à commencer par Twistlock et PureSec, ses deux toutes nouvelles acquisitions. Lire la suite
-
Actualités
29 mai 2019
Vulnérabilité RDP : près d’un million de machines concernées exposées sur Internet
Deux semaines après la révélation d’une vulnérabilité qui a poussé Microsoft à distribuer des mises à jour exceptionnelles pour Windows XP et Server 2003, la menace d’une exploitation grandit. Lire la suite
-
Actualités
29 mai 2019
Avec Verodin, FireEye mise sur l’instrumentation
Cette acquisition doit venir compléter son offre en améliorant la visibilité sur la posture de sécurité effective d’un système d’information, en tenant compte de ses spécificités. Lire la suite
-
Actualités
28 mai 2019
Avec Siemens, Chronicle s’attaque à la sécurité du monde industriel
Les deux partenaires entendent ainsi offrir une approche unifiée de la surveillance des systèmes IT et OT. Siemens s’appuiera ainsi sur le SIEM en mode cloud Backstory tout récemment dévoilé par Chronicle. Lire la suite
-
Actualités
28 mai 2019
Microsoft dote Defender ATP de capacités de réponse à incident en temps réel
La solution de détection et de remédiation de menaces de Microsoft permet désormais de lancer de multiples actions d’investigation à distance sur les hôtes suspects. Lire la suite
-
Definition
28 mai 2019
Proxy side-car (sidecar proxy)
Un proxy side-car (sidecar proxy, en anglais) est un schéma de conception applicatif qui extrait certaines fonctionnalités, telles que les communications entre services, la surveillance et la sécurité, en les isolant de l'architecture principale, pour faciliter le suivi et la maintenance de l'application globale. Lire la suite
-
Definition
28 mai 2019
SecOps (DevSecOps)
SecOps (aussi appelé DevSecOps) est une méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation, de la même manière que DevOps réunit développeurs de logiciels et informaticiens chargés de l'exploitation. Lire la suite
-
Actualités
27 mai 2019
Forescout intègre et met à jour sa solution de sécurité pour systèmes industriels
L’éditeur vient d’annoncer la version 4.0 de SilentDefense, la plateforme de supervision passive des ICS, issue du rachat de SecurityMatters, trois mois seulement après l’avoir intégrée à son offre. Lire la suite
-
Actualités
27 mai 2019
Certificats : les pirates aiment Sectigo, selon Chronicle
Mais pas tant que cela tout de même, essaie de faire entendre l’autorité de certification, sans répondre à la question de fond de ses processus de contrôle des demandes de certificats. Lire la suite
-
Actualités
27 mai 2019
La DSI revient au cœur du système d’information
Nouveaux services, besoins spécifiques des clients, prise en compte de la sécurité, agilité à l’échelle, les défis qui attendent les responsables DSI sont nombreux et essentiels. L’évènement Ready For IT à Monaco a fait un point d’étape sur les contraintes, solutions et promesses de l’écosystème IT. Lire la suite
par- Serge Escalé
-
Actualités
24 mai 2019
EDR : Crowdstrike et NSS Labs enterrent la hache de guerre
Le laboratoire semble avoir accepté de manger son chapeau, revenant sur les conclusions qui l’avaient amené à croiser le fer avec l’éditeur début 2017. Ce dernier ne permet plus de consulter son annonce de l’époque. Lire la suite
-
Actualités
24 mai 2019
Moody’s sanctionne Equifax pour ses dépenses en cybersécurité
L’agence donne ainsi un aperçu de la manière dont elle entend prendre en compte la sécurité informatique dans ses notes de solvabilité. Et cela ne va pas forcément simplifier la tâche des RSSI. Lire la suite
-
Actualités
23 mai 2019
Bitdefender commence à mettre à profit son rachat de Redsocks
L’éditeur de solutions de sécurité propose et commercialise désormais sa technologie, sous le nom de Network Traffic Security Analytics. Un nouveau module vise à accélérer le travail des équipes en centre opérationnel de sécurité. Mais l’intégration avec la gamme GravityZone attendra encore. Lire la suite
-
Actualités
23 mai 2019
Citrix réaffirme ses ambitions dans la sécurité
L’éditeur positionne plus que jamais les capacités analytiques de Netscaler au cœur d’une gestion dynamique des identités et des accès, multipliant les partenariats et les possibilités d’intégration. Lire la suite
-
Actualités
22 mai 2019
Washington accorde un sursis à Huawei
A moins que ce ne soit un arrêt de mort déguisé. Car le constructeur chinois continue de voir les dos se tourner et menacer ses perspectives de survie. Lire la suite
-
Actualités
22 mai 2019
Cybersécurité : « Nous sommes entraînés à croire que nous sommes impuissants » (Amit Yoran, Tenable)
Ou du moins face aux attaquants les plus avancés, selon le CEO de Tenable. Mais la réalité est surtout que l’hygiène de base n’est toujours pas correctement assurée. Car pour l’essentiel, les brèches trouvent leurs origines dans des vulnérabilités non traitées. Lire la suite
-
Actualités
21 mai 2019
Cyber-Intrusion : Citrix n’est pas un cordonnier si mal chaussé
L’éditeur indique que l’attaque de fin 2018 a été conduite par pulvérisation de mots de passe. Il assure toutefois qu’elle n’a touché que des systèmes patrimoniaux isolés et revendique une approche zero-trust pour la sécurisation de son infrastructure. Lire la suite
-
Actualités
21 mai 2019
Microsoft veut aider à l’utilisation du renseignement sur les menaces dans Defender ATP
L’éditeur veut permettre aux entreprises d’intégrer leurs propres données de threat intelligence dans sa solution de détection et de blocage des menaces. Lire la suite
-
Actualités
20 mai 2019
Authentification à facteurs multiples : le SMS fait de la résistance
Déconseillé depuis bientôt trois ans par le Nist américain, le message texte continue d’être largement utilisé pour l’authentification à facteurs multiples. Et selon Google, ce n’est pas forcément une mauvaise chose. Lire la suite
-
Actualités
20 mai 2019
Extreme Networks construit son réseau brique par brique
Revenant sur le devant de la scène, Extreme Networks clarifie sa gamme de produits et investit dans le logiciel, notamment en matière de sécurité. Lire la suite
-
Actualités
17 mai 2019
Les Etats-Unis frappent un grand coup contre Huawei
Le président Donald Trump vient de signer un décret interdisant de facto aux entreprises américaines de commercer avec l’équipementier chinois. Ce qui peut aller bien au-delà des seuls réseaux télécoms. Lire la suite
-
Actualités
17 mai 2019
Swift : les tentatives de détournement continuent, plus discrètement
Des cyber-délinquants cherchent toujours à détourner des fonds via le système Swift. Mais la coopération inter-bancaire apparaît porter ses fruits, conduisant à une évolution des comportements des assaillants. Lire la suite
-
Actualités
17 mai 2019
Processeurs Intel : découverte de nouvelles attaques par canaux auxiliaires
L’architecture des processeurs modernes d’Intel continue de livrer des vulnérabilités susceptibles de conduire à la collecte de données sensibles sur les machines concernées. Les corriger pleinement peut être douloureux. Lire la suite
-
Definition
17 mai 2019
SMiShing (hameçonnage par SMS, SMS phishing)
Le smishing est une attaque à la sécurité qui conduit l'utilisateur piégé à télécharger un cheval de Troie, un virus ou tout autre logiciel malveillant sur son téléphone mobile (ou tout appareil du même genre). Le terme smishing est une combinaison des mots SMS et phishing. Lire la suite
-
Definition
17 mai 2019
Vishing (ou hameçonnage vocal)
L'hameçonnage vocal, en anglais « vishing » (combinaison de voice et de phishing), est une pratique électronique frauduleuse qui consiste à amener les personnes contactées à révéler des données financières ou personnelles à des entités non autorisées. Lire la suite
-
Definition
17 mai 2019
UBA (User Behavior analytics)
L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance. Lire la suite
-
Actualités
16 mai 2019
Equifax, la brèche qui valait un milliard (et plus)
Le spécialiste de l’évaluation de la solvabilité fait état de près de 1,4 Md$ dépensés d’ici à la fin de son exercice 2019, en réponse à l’intrusion dont il a été victime en 2017. Lire la suite
-
Actualités
15 mai 2019
Rustines critiques : Microsoft fait une entorse à sa règle pour aider à éviter le pire
L’éditeur propose des mises à jour pour Windows XP et Windows Server 2003 afin de limiter le risque d’exploitation d’une vulnérabilité au potentiel dévastateur. Elle affecte les services de déport d’affichage. Lire la suite
-
Definition
15 mai 2019
SOAR
SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine. Lire la suite
-
Actualités
14 mai 2019
Ransomware : une facture à plusieurs dizaines de millions d’euros pour Norsk Hydro
Malgré une police d’assurance cyber présentée comme robuste, l’épisode d’infection par rançongiciel subi par l’industriel norvégien aura un impact financier, estimé entre 41 et 46 M€. Lire la suite
-
Actualités
14 mai 2019
Cybermenace : LightNeuron, ou pourquoi le serveur de messagerie mérite une attention particulière
Utilisé par le groupe Turla, cet implant s’installe directement sur le serveur Exchange. Des versions Postfix et Sendmail existeraient également. Un emplacement stratégique pour le cyber-espionnage. Lire la suite
-
Actualités
14 mai 2019
MobileIron lance sa nouvelle plateforme de sécurité sans confiance
Avec celle-ci, le spécialiste de la gestion de la mobilité d’entreprise entend permettre à ses clients d’utiliser leurs smartphones comme facteur d’authentification. Et réduire ainsi le recours aux mots de passe. Lire la suite
-
Actualités
13 mai 2019
Ransomware : Megacortex, de troublantes analogies avec Lockergoga
Sophos continue d’enquêter sur un nouveau rançongiciel visant les entreprises. Les ressemblances avec LockerGoga sont nombreuses, mais pas suffisantes pour conclure à une parenté. Lire la suite
-
Actualités
13 mai 2019
Protection du poste de travail : vol et mise en vente de code source de trois éditeurs
Des pirates de haute volée chercheraient à vendre le code en question pour plus 300 000 $ avec, en prime, l’accès aux systèmes d’information des victimes. Les noms de celles-ci ne sont pas encore connus. Lire la suite
-
Conseil
13 mai 2019
Microsoft 365 : les différentes offres et leurs fonctionnalités
Microsoft 365 propose différents plans en fonction des tailles d'entreprises. Voici dans le détail les types d'abonnements possibles et les fonctionnalités que propose chaque plan de cette plate-forme Cloud complète dédiée aux utilisateurs. Lire la suite
-
Actualités
10 mai 2019
Symantec remanie sa direction
L’éditeur de produits et solutions de sécurité cherche un nouveau Pdg en remplacement de Greg Clarks et vient de débaucher le directeur financier de Logitech. Le tout sur fond de résultats décevant sur le segment entreprises. Lire la suite
-
Conseil
10 mai 2019
Machine learning : des apports certains en cybersécurité
Mais encore faut-il avoir les moyens d’en tirer profit. Et surtout, pas question de chercher à compter dessus pour remplacer des analystes : il s’agit plutôt de les « augmenter, en choisissant scrupuleusement les cas d’usage ». Lire la suite
-
Actualités
10 mai 2019
ICS : Skybox Security renforce ses ambitions
L’éditeur vient d’annoncer un nouveau partenariat avec Indegy, complétant celui qui le lie déjà à CyberX, et consolidant ses positions après le rachat de Security Matters par Forescout. Lire la suite
-
Definition
10 mai 2019
Tor (The Onion Router)
Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic. Lire la suite
-
Actualités
09 mai 2019
Proofpoint renforce son offre de sécurité cloud
L’éditeur vient d’annoncer le rachat de Meta Networks. Il prévoit d’en intégrer la technologie à sa passerelle d’accès cloud sécurisé issue de l’acquisition antérieure de Firelayers. Lire la suite
-
Actualités
09 mai 2019
Cybersécurité : Orange poursuit ses opérations de croissance externe
Le groupe français vient d’annoncer l’acquisition de SecureLink. Cette opération fait suite au rachat de SecureData plus tôt cette année et s’inscrit dans une stratégie d’expansion européenne affirmée. Lire la suite
-
Actualités
09 mai 2019
Crowdstrike s’attaque à la protection du BIOS
L’éditeur de technologies dans la cybersécurité vient d’ajouter à sa plateforme Falcon des capacités de détection d’attaques, visant le système de contrôle des entrées/sorties de base des ordinateurs et serveurs. Lire la suite
-
Actualités
06 mai 2019
Cybersécurité : des signaux contradictoires sur l’évolution de certains budgets
A en croire les cabinets d’analystes, les dépenses en sécurité informatique sont promises à une belle croissance cette année encore et au-delà. Mais sur le terrain, certains observent une tendance inverse. Lire la suite
-
Actualités
06 mai 2019
Israël revendique une frappe aérienne en riposte à une cyberattaque
Peu avant le cessez-le-feu entré en vigueur ce lundi matin, à l’aurore, les forces armées israéliennes ont indiqué avoir frappé les forces cyber du Hamas au cœur. Avec une communication douteuse. Lire la suite
-
Conseil
03 mai 2019
Sécurité de l’e-mail : les offres de Barracuda, Proofpoint et Vade Secure
Les deux premiers profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Le Français joue la carte de l’apprentissage automatique pour détecter le phishing ciblé. Lire la suite
-
Actualités
03 mai 2019
Les messageries électroniques, vecteurs de tant de cybermenaces
Courrier électronique, SMS et autres messageries électroniques sont autant de supports de transmission de menaces. Qu’il s’agisse de chercher à faire télécharger un maliciel, visiter une page Web frauduleuse, ou encore conduire une arnaque. Et cela ne semble pas prêt de s’arrêter. Lire la suite
-
Opinion
03 mai 2019
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite