Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
23 nov. 2018
Cybersécurité : l’institut Montaigne souligne la réalité d’un risque systémique
Le think tank parle de « cyber ouragan ». Pour lui, les épisodes WannaCry et NotPetya ont montré que le risque est bien réel. Il avance des propositions pour améliorer la résilience du tissu économique. Lire la suite
-
Opinion
23 nov. 2018
Menace interne : un indicateur avancé pour éviter les attaques
François Amigorena, fondateur et PDG de la société, IS Decisions, explique pourquoi une gestion minutieuse des connexions constitue une alerte et une parade efficace à nombre d’attaques, à commencer par celles qui viennent de l’intérieur. Lire la suite
par- François Amigorena, PDG, IS Decisions
-
Actualités
21 nov. 2018
Aux Etats-Unis, le NIST se fait l’apôtre de la détection d’anomalies dans les systèmes industriels
Mais l'institut ne tranche pas en faveur d’une approche ou d’une autre quant aux choix des sources utilisées pour surveiller les comportements – réseau, hôtes, ou capteur et données d’historique. Car les trois semblent tenir leurs promesses. Lire la suite
-
Actualités
20 nov. 2018
CASB : sans surprise, Symantec et McAfee se rangent parmi les leaders
La dernière édition du quadrant magique de Gartner consacrée aux passerelles d’accès cloud sécurisé s’avère très flatteur pour les deux éditeurs. Ils profitent en fait simplement de leurs rachats. Lire la suite
-
Actualités
20 nov. 2018
Microsoft Office divulguerait des données confidentielles, d'après un audit néerlandais
Les données de diagnostic que Microsoft Office collecte sur ses utilisateurs devraient être une source de préoccupation pour tous les RSSI du secteur public, selon un audit du DPIA. Lire la suite
-
Actualités
20 nov. 2018
Chiffrement : Workday envisage de laisser les clefs aux clients
L'éditeur envisage à moyen terme de laisser les clients gérer leurs propres clefs de chiffrement pour assurer une confidentialité totale à leurs données hébergées dans son SaaS. Cette option ne pourra que renforcer la dynamique de Workday auprès des clients sensibles. Lire la suite
-
Actualités
19 nov. 2018
Kaspersky : la Belgique reste à l’écart du psychodrame
Le message de son centre de cybersécurité est clair : il n’a aucune information technique objective permettant de soupçonner que les applications de l’éditeur sont malicieuses ou menacées. Lire la suite
-
Actualités
19 nov. 2018
EDR : Arc4dia dresse un bilan mitigé de la première campagne de test de NSS Labs
L’éditeur a été malmené dans les résultats dévoilés la semaine dernière. Beau joueur, il ne s’en prend pas au laboratoire, mais explique comment son approche de l’EDR a pesé sur les résultats. Lire la suite
-
Actualités
16 nov. 2018
Blackberry rachète Cylance
L’opération vient d’être officialisée. Elle valorise la jeune pousse à 1,4 Md$. Le Canadien compte ainsi compléter son offre, notamment pour la mobilité d’entreprise, les systèmes embarqués et les objets connectés. Lire la suite
-
Actualités
15 nov. 2018
Magecart : au moins six groupes, des milliers de sites Web compromis
RiskIQ vient de rendre publics les fruits d’une enquête conduite avec Flashpoint sur les responsables de compromission de sites de commerce en ligne. Les quelques noms connus n’en constituent qu’une infime partie. Lire la suite
-
Actualités
15 nov. 2018
EDR : NSS Labs ne parvient à tester que quatre éditeurs
Ils sont censés fournir une visibilité accrue sur les menaces touchant le système d’information. Mais obtenir une visibilité complète sur leurs performances apparaît encore un peu difficile. Cela pourrait changer sous peu. Lire la suite
-
Actualités
14 nov. 2018
Blackberry chercherait à s’offrir Cylance
Un accord pourrait être annoncé cette semaine. La transaction valoriserait la jeune pousse à 1,5 Md$ et permettrait au Canadien d’étendre son offre avec une solution de protection des serveurs et postes de travail. Lire la suite
-
Actualités
14 nov. 2018
Kaspersky commence à traiter en Suisse les données de ses clients européens
L’éditeur concrétise ainsi une première étape de son initiative plus large de transparence. L’audit de son code et de ses processus va également bientôt commencer. Kaspersky invite ses concurrents à suivre la même direction. Lire la suite
-
Definition
14 nov. 2018
Autorité de certification
Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique. Lire la suite
-
Conseil
14 nov. 2018
Sécurité : quand réseau et hôtes de l’infrastructure travaillent main dans la main
Le temps où les systèmes de sécurité réseau fonctionnaient seuls, de manière isolée, est en passe d’être révolu. De plus en plus, les équipementiers misent sur l’intégration avec les points de terminaison de l’infrastructure pour obtenir un contrôle plus complet des menaces. Lire la suite
-
Conseil
13 nov. 2018
Quand la sécurité réseau montre ses limites
Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes. Lire la suite
-
Actualités
13 nov. 2018
Face à la pénurie de talents, les entreprises s'impliquent dans la formation
La pénurie de compétences et une évolution de plus en plus rapide des technologies, poussent les entreprises à s'impliquer davantage dans les cours et les programmes de formation sur tous les sujets du numérique, à commencer par la cybersécurité. Lire la suite
-
Conseil
13 nov. 2018
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite
-
Actualités
12 nov. 2018
Cybersécurité : l’appel de Paris, un énième coup d’épée dans l’eau ?
Le président de la République, Emmanuel Macron, vient de lancer un appel « pour la confiance et la sécurité dans le cyberespace ». Une initiative qui fait suite à de nombreuses autres, restées lettres mortes. Lire la suite
-
Actualités
12 nov. 2018
Directive NIS : le premier lot d’opérateurs de services essentiels est défini
Conformément à ses engagements, l’Agence nationale pour la sécurité des systèmes d’information vient d’indiquer qu’une première centaine d’OSE a été désignée, dans le cadre de la transposition de la directive NIS. Lire la suite
-
Actualités
12 nov. 2018
ForeScout renforce ses activités ICS/Scada avec le rachat de SecurityMatters
Le spécialiste du contrôle d’accès réseau se dote d’une plateforme d’analyse du trafic réseau des environnements industriels et poursuit ainsi une stratégie engagée il y a un plus d’an an. Lire la suite
-
Projet IT
09 nov. 2018
C2S Bouygues mise sur l’analyse comportementale et le renseignement sur les menaces
Le directeur de la sécurité des systèmes d’information de cette filiale du groupe Bouygues spécialisée dans l’accompagnement à la transformation numérique, veut rattraper le coup d’avance qu’ont les attaquants. Lire la suite
-
Actualités
09 nov. 2018
Chiffrement : des disques qui ne tiennent pas leurs promesses
Des chercheurs néerlandais ont trouvé des vulnérabilités critiques dans les dispositifs matériels de chiffrement intégrés à certains disques à mémoire flash. Jusqu’à remettre en cause la robustesse de Bitlocker de Windows. Lire la suite
-
Opinion
08 nov. 2018
Peter Kosinar, Eset : « les objets connectés restent vulnérables, mais ils sont moins accessibles »
Chercheur sénior en menaces chez l’éditeur, Peter Kosinar revient, partage, dans un entretien avec la rédaction, ses observations sur l’état de la sécurité des objets connectés, deux ans après Mirai. Lire la suite
-
Actualités
08 nov. 2018
PortSmash : l’énième attaque par canal dérobé sur les processeurs Intel
La dernière attaque par canal dérobé contre les puces Intel, connue sous le nom de PortSmash, cible l'Hyper-Threading afin de voler des données, comme les clés OpenSSL privées d'un serveur TLS. Lire la suite
-
Guide
08 nov. 2018
L’IAM en pleine transformation à l’heure du cloud et de la mobilité
L’IAM s’oriente vers une dissociation nette entre la gestion des identités et leur cycle de vie, d’une part et le contrôle des accès et l’authentification, d’autre part. Ce guide permet d'aborder et de comprendre les transformations en cours.. Lire la suite
-
Conseil
07 nov. 2018
Comment les leurres améliorent la chasse aux menaces et la réponse à incident
Les technologies de leurre peuvent aider à accélérer la détection des menaces et leur progression dans le système d’information. Et dès lors à améliorer l’efficacité des réponses. Lire la suite
-
Conseil
07 nov. 2018
Quels outils pour créer des campagnes de sensibilisation au phishing ?
La prise de conscience semble là : le volet technique de la prévention du hameçonnage ne suffit plus. Plusieurs opérations capitalistiques l’ont récemment montré. Ainsi que la multiplication des outils. Lire la suite
-
Actualités
07 nov. 2018
Thoma Bravo, nouveau tycoon de la cybersécurité ?
Le fond d’investissement vient de racheter Veracode à Broadcom. Il chercherait en outre à faire l’acquisition de Symantec. De quoi encore étendre son portefeuille dans le domaine de la sécurité informatique. Lire la suite
-
Actualités
07 nov. 2018
Gartner : un top 10 des prédictions 2019 dominé par l’IA et les risques sur la confidentialité
IA embryonnaire, transformation digitale et prééminence des médias sociaux irréversibles, risque concernant la confidentialité et le cyber-harcèlement : lors de son Symposium 2018, Gartner a présenté une vision chaotique des grandes tendances qui influeront le développement des SI en 2019. Lire la suite
-
Conseil
06 nov. 2018
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
Opinion
06 nov. 2018
Sanjay Beri, Netskope : « fournir des services de sécurité par et pour le cloud »
Le spécialiste de la sécurité du cloud fait face à une concurrence de plus en plus forte, dynamisée notamment à grands renforts de rachats. Mais pas au point d’y voir une menace, loin s’en faut. Lire la suite
-
Actualités
06 nov. 2018
Mobilité, annuaires : Symantec renforce son offre de protection
L’éditeur vient d’annoncer le rachat d’Appthority, spécialiste de la sécurité des applications mobiles, et celui de Javelin Networks, qui veut défendre les déploiements Active Directory contre les attaques. Lire la suite
-
Actualités
06 nov. 2018
Gartner Symposium 2018 : 5 priorités pour le DSI du futur
Le DSI du futur sera dynamique et montrera de grandes capacités d’adaptation et de résilience ou ne sera pas. Gartner dresse un portrait tout-terrain de l’IT qui s’impose désormais dans les organisations avec 5 axes à privilégier : la confidentialité des données, l’intelligence augmentée, la culture numérique, la gestion IT orientée produits et le développement de Digital Twins. Lire la suite
-
Projet IT
05 nov. 2018
Ramsay Générale de Santé fait le pari de l’authentification unique
Ce n’était pas un luxe. Certains utilisateurs pouvaient devoir jongler avec une dizaine d’identifiants différents, avec les écueils que l’on imagine aisément, tant pour la sécurité que pour l’utilisabilité. Lire la suite
-
Conseil
05 nov. 2018
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
Actualités
02 nov. 2018
Microsoft renforce la sécurité de Windows en isolant son antivirus dans un bac-à-sable
Microsoft permet désormais à son antivirus Windows Defender d’être exécuté dans un environnement confiné. Une première qui vise à limiter les risques associés à son éventuelle compromission. Lire la suite
-
Actualités
02 nov. 2018
Les outils de gestion des identités et des accès jouent la carte de l'intelligence
Le fonctionnement en mode service et l’intelligence artificielle permettent de réduire la charge administrative. Mais l’adoption n’en est qu’à ses débuts et beaucoup s’interrogent sur ce que l’avenir réserve à l’IAM. Lire la suite
-
Conseil
31 oct. 2018
Avantages et inconvénients d'une application mobile d'authentification à facteurs multiples
L’authentification à facteurs multiples peut améliorer la sécurité d’une application en arrêtant de se reposer sur un simple mot de passe. Reste à savoir si c’est justifié, et quels sont les avantages et les travers de l’approche. Lire la suite
-
Conseil
30 oct. 2018
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
Actualités
30 oct. 2018
Systancia package le poste virtuel non persistant en chambre blanche
Avec son IPdiva Cleanroom, l’éditeur propose un environnement de travail stérile, étroitement supervisé, et éphémère. Une version durcie de la machine virtuelle non persistante, en somme, pensé pour les tâches d’administration. Lire la suite
-
Actualités
30 oct. 2018
Le passage au cloud reste entaché par de nombreuses lacunes
Deux études viennent souligner les risques associés à un recours non maîtrisé aux services cloud. Les incidents les ayant matérialisés pour quelques entreprises emblématiques apparaissent tout sauf isolés. Lire la suite
-
Actualités
29 oct. 2018
Oracle étend l’offre de sécurité associée à son IaaS
L’éditeur a profité de sa grand messe OpenWorld pour annoncer un service de gestion des clés de chiffrement et l’ouverture de son CASB à son IaaS. Tout en laissant la part belle à l’intégration de la technologie de Zenedge. Lire la suite
-
Actualités
29 oct. 2018
Digital Guardian ajoute une couche d’analyse comportementale à son offre DLP/EDR
L’éditeur mise sur l’apprentissage automatique pour détecter les comportements anormaux susceptibles de trahir une potentielle fuite de données, qu’elle soit due à une menace interne ou externe. Lire la suite
-
Conseil
29 oct. 2018
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Conseil
26 oct. 2018
Le nouveau rôle de l’identité et de l’authentification en entreprise
Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet. Lire la suite
-
Projet IT
26 oct. 2018
Comment Starbucks automatise les tâches de sécurité récurrentes
La chaîne utilise Splunk, et en particulier la plateforme de Phantom, acquise récemment par celui-ci, pour automatiser les tâches de sécurité les plus répétitives et alléger la charge de travail de ses équipes. Lire la suite
-
Conseil
25 oct. 2018
Une introduction aux menaces pesant sur les systèmes industriels
Les menaces touchant aux systèmes de contrôle industriel (ICS) ne peuvent plus être aujourd’hui négligées. D’où l’importance de savoir à quoi s’attendre, même lorsque l’on n’est pas opérateur d’importance vitale. Lire la suite
-
Actualités
25 oct. 2018
Check Point renforce son offre de sécurité IaaS avec Dome9
L’équipementier vient d’annoncer le rachat de cette jeune pousse qui a développé une plateforme SaaS de sécurisation des environnements de cloud public hétérogènes aux capacités étendues. Lire la suite
-
Guide
25 oct. 2018
Les clés du Backup et de la reprise après sinistre pour les environnements virtualisés
À l’heure de la virtualisation généralisée et du cloud, nul ne peut se permettre une indisponibilité longue de ses applications. Ce guide essentiel vous propose de faire le point sur les évolutions du backup et de la reprise après sinistre. Lire la suite
-
Projet IT
24 oct. 2018
Comment Yves Rocher pilote en continu la sécurité de ses sites Web
Le groupe s’appuie sur un tableau de bord proposé en mode SaaS par Intrinsec et alimenté par des flux de renseignement sur les menaces, d’informations sur les vulnérabilités, ou encore de rapports de tests d’intrusion. Lire la suite
-
Actualités
24 oct. 2018
ICS/Scada : selon FireEye, Triton serait l’œuvre de gougnafiers russes
L’éditeur estime, avec un niveau de confiance élevé, que ce maliciel visant les systèmes de sûreté des environnements industriels a été déployé avec la bienveillance d’une institution publique de recherche technique en Russie. Lire la suite
-
Actualités
24 oct. 2018
Fortinet dote son offre de capacités d’EDR et d’analyse comportementale
L’équipementier rachète Zonefox pour renforcer ses solutions de protection des hôtes du système d’information, FortiClient, et de supervision, FortiSIEM. Au risque de faire de l’ombre à certains partenaires de sa Security Fabric. Lire la suite
-
Actualités
23 oct. 2018
Allégations de « big hack » chinois : Apple, AWS et Supermicro enfoncent le clou
Les patrons des deux premiers appellent Bloomberg à se rétracter. Le constructeur a de son côté impliqué le gendarme des marchés boursiers américains en lui faisant part d’une lettre adressée à ses clients. Lire la suite
-
Actualités
23 oct. 2018
Avec RedSocks, Bitdefender ajoute le réseau à sa solution de protection du système d’information
L’éditeur vient d’annoncer l’acquisition de cette pousse néerlandaise spécialiste de la détection de compromissions dans les flux réseau. Il prévoit ainsi d’ajouter la visibilité réseau à la prévention et la remédiation sur les hôtes. Lire la suite
-
Projet IT
23 oct. 2018
Engie découvre de nouvelles manières de se transformer grâce à Splunk
La cellule dédiée à la transformation digitale d’Engie n’utilisait Splunk que pour sa sécurité. Puis, elle a constaté que les tableaux de bord de ce logiciel permettaient aussi aux métiers d’exploiter leurs données d’une nouvelle façon. Lire la suite
-
Actualités
22 oct. 2018
Carbon Black étend l’éventail fonctionnel de ses services cloud
L’éditeur leur ajoute des capacités de chasse aux menaces, reprenant en mode cloud ce qu’il propose déjà pour les déploiements en local. Une façon de renforcer l’accessibilité globale de son offre. Lire la suite
-
Actualités
22 oct. 2018
Une nouvelle vulnérabilité de libSSH donne un accès root aux serveurs
Une vulnérabilité libSSH vieille de 4 ans peut permettre aux attaquants de se connecter facilement à des serveurs avec un contrôle administratif complet. F5 reconnaît que certains de ses équipements sont concernés. Lire la suite
-
Projet IT
22 oct. 2018
Comment Toyota Financial Services industrialise la gestion des correctifs
L’organisme de financement du constructeur automobile a drastiquement réduit les délais d’application des correctifs logiciels en s’appuyant sur les outils d’Ivanti. Lire la suite
-
Actualités
19 oct. 2018
CyberArk concrétise le rachat de Vaultive
L’éditeur vient d’annoncer une solution de contrôle des comptes à privilèges dans les environnements cloud, basée sur une technologie acquise au printemps. Il poursuit ainsi sa stratégie en direction des DevSecOps. Lire la suite
-
Opinion
19 oct. 2018
Comment atténuer le risque associé au déplacement des données vers le cloud ?
François Amigorena, fondateur et PDG de la société, IS Decisions, revient sur la nécessité des entreprises, quelle que soit leur taille, à contrôler l’accès à leurs données, dans le cas d’une migration vers le cloud. Lire la suite
par- François Amigorena, fondateur et PDG de la société, IS Decisions
-
Actualités
19 oct. 2018
IBM tente un reboot de l’écosystème applicatif de QRadar
Le groupe vient d’annoncer IBM Security Connect, présenté comme une plateforme cloud de la sécurité souhaitée ouverte. Elle doit aller au-delà du Security App Exchange lancé en 2015. Et surtout mieux rassembler. Lire la suite
-
Actualités
18 oct. 2018
McAfee s’apprête à étendre sa toute nouvelle gamme Mvision
L’éditeur vient d’annoncer l’ajout d’un module de détection et de remédiation sur les hôtes (EDR) ainsi que l’intégration de la passerelle de sécurité cloud de Skyhigh à sa gamme Mvision dévoilée au début de l’été. Lire la suite
-
Actualités
18 oct. 2018
Rapid7 automatise la remédiation des vulnérabilités et plus encore
L’éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d’automatisation à la gestion des vulnérabilités ainsi qu’à la détection et la réponse aux incidents. Lire la suite
-
Actualités
18 oct. 2018
Windows 10 : quoi de neuf dans la mise à jour d’octobre 2018 ?
La toute dernière mise à jour du système d’exploitation client de Microsoft est surtout connue pour son retard à l’allumage. Mais elle n’en comporte pas moins des avancées pour les entreprises. Lire la suite
-
Actualités
17 oct. 2018
IBM met un centre opérationnel de sécurité sur les routes
Le groupe matérialise son offre de services avec la mise en place d’un centre opérationnel de sécurité tactique mobile qui sillonnera les routes des Etats-Unis et d’Europe pour des missions de réponse à incident et de formation. Lire la suite
-
Conseil
17 oct. 2018
Protection des hôtes du système d’information : l’essentiel sur Crowdstrike
L’éditeur mise sur une prévention multicouche complétée par la collecte en flux continu de données d’activité pour permettre l’investigation des incidents identifiés. Et de jouer l’intégration pour offrir un périmètre fonctionnel plus étendu. Lire la suite
-
Actualités
16 oct. 2018
Mobilité : le chiffrement de Cryptosmart intégré à la plateforme Knox
Après trois ans de travaux conjoints, Ercom et Samsung ont achevé l’intégration de Cryptosmart au système de sécurisation Knox du Coréen. Cela permet notamment de profiter des fonctions cryptographiques d'une puce dédiée pour chiffrer les données en trafic et au repos. Lire la suite
-
Projet IT
16 oct. 2018
L’Oréal mise sur l’analyse du trafic réseau contre la malveillance interne
Le groupe de produits cosmétiques compte sur la solution de Darktrace pour détecter les anomalies susceptibles de trahir des comportements malveillants furtifs visant en particulier sa propriété intellectuelle. Lire la suite
-
Actualités
15 oct. 2018
Imperva passe dans le giron de Thoma Bravo
Le fonds d’investissement vient d’annoncer le rachat de ce spécialiste de la sécurité des applications Web. Ce dernier espère disposer ainsi de plus de « flexibilité » pour poursuivre sa stratégie à long terme. Lire la suite
-
Actualités
15 oct. 2018
Sophos étend les capacités d’EDR d’Intercept X
Avec la version Advanced de ce produit, l’éditeur apporte des fonctions plus complètes d’investigation des incidents, jusqu’à recommander des actions de remédiation, passant par l’analyse de l’avancée de l’attaque. Lire la suite
-
Actualités
15 oct. 2018
Sopra Steria package une offre centrée sur la sécurité des données
Le prestataire de services veut aider les entreprises à mettre en cohérence leurs initiatives de sécurité pour les recentrer sur les données des métiers. Pour cela, il mise en particulier sur une aide à la classification. Lire la suite
-
Actualités
12 oct. 2018
Etats-Unis : des systèmes d'armes bien trop vulnérables
L’organe parlementaire de contrôle des politiques fédérales américaines dresse un état des lieux préoccupant de la sécurité informatique des systèmes d'armes. Certains experts voudraient toutefois y voir une source d’encouragements. Lire la suite
-
Actualités
12 oct. 2018
La solution de protection d’Active Directory d’Alsid fait le plein de nouveautés
Plus proche du temps réel, elle se dote de fonctionnalités destinées à l’investigation, la chasse aux menaces, mais également aux red teams. Lire la suite
-
Actualités
12 oct. 2018
Certifications : comment Gatewatcher entrevoit l’avenir
L’équipementier doit voir sa solution de détection d’intrusion certifiée par l’Anssi d’ici la fin de l’année. Mais cette validation n’est que temporaire. Qu’est-ce que cela signifie pour lui et ses clients soumis à réglementation ? Lire la suite
-
Actualités
11 oct. 2018
« Big Hack chinois » : Bloomberg persiste malgré des critiques toujours plus soutenues
L’agence assure qu’un opérateur télécoms américain a découvert des équipements Supermicro altérés en usine. L’opérateur en question n’est pas identifié à ce stade. Et les appels à la prudence se multiplient. Lire la suite
-
Actualités
11 oct. 2018
Assises de la sécurité 2018 : l’analyse de risque comme pierre angulaire de l’anticipation
Le directeur général de l’agence y voit un levier pour rendre le sujet « plus sexy » et réussir à impliquer décideurs et métiers. A cette fin, l’agence publie une version modernisée de sa méthode d’analyse de risque Ebios. Lire la suite
-
Actualités
10 oct. 2018
Guillaume Poupard, Anssi : « l’open source est dans l’ADN de l’agence »
Aux Assises de la Sécurité, Le directeur général de l’Agence nationale pour la sécurité des systèmes d’information revient avec nous sur ces projets internes que l’Anssi a versé à l’open source. Mais également sur ces start-ups qui ont émergé de ses rangs. Lire la suite
-
Conseil
10 oct. 2018
Utiliser les outils de reprise après sinistre virtualisés pour lutter contre les rançongiciels
Pour combattre les dégâts infligés par les rançongiciels, certaines fonctions clés des outils de reprise après sinistre virtualisés s'avèrent bien plus efficaces que les fonctions proposées par les environnements physiques. Lire la suite
-
Actualités
10 oct. 2018
Sécurité des sites Web en France : un état des lieux toujours piteux
Certains opérateurs de sites Web demandent des audits. Mais attention à l’illusion de respect de pratiques de références : les conclusions de ces audits restent souvent lettre morte. Lire la suite
-
Actualités
10 oct. 2018
Automatisation de la sécurité : Splunk intègre les fruits de ses rachats
L’éditeur vient de présenter de nouvelles versions de ses solutions Enterprise Security et UBA, ainsi que de Phantom, la plateforme d’automatisation et d’orchestration qu’il a acquise en début d’année. Lire la suite
-
Actualités
10 oct. 2018
Splunk veut devenir le tableau de bord de tous les métiers
Lors de sa conférence annuelle, l’éditeur a multiplié les annonces pour faire de sa solution la plateforme de visualisation universelle. Ses atouts sont une fonction de prédiction et des connecteurs vers les services applicatifs externes. Lire la suite
-
Actualités
09 oct. 2018
Centrify se recentre sur la gestion des comptes à privilèges
L’éditeur va filialiser son activité de gestion des identités et des accès en mode service au sein d’une entité dédiée, Idaptive. Un mouvement qui n’apparaît pas étranger à une tendance de fond à la spécialisation. Lire la suite
-
Actualités
09 oct. 2018
The Big Hack chinois : les affirmations de Bloomberg un peu plus fragilisées
Les affirmations selon lesquelles des cartes mères Supermicro auraient été modifiées par des agents chinois apparaissent de moins en moins reposer sur des bases solides. Un expert reconnu parle sans ambages de « fake ». Lire la suite
-
Conseil
08 oct. 2018
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
Actualités
08 oct. 2018
Le Big Hack chinois : la suspicion sur la puce espionne gagne du terrain
Les affirmations selon lesquelles des cartes mères Supermicro auraient été modifiées par des agents chinois, continuent de recevoir un large écho. Mais un nombre croissant de voix dissonantes tente de se faire entendre. Lire la suite
-
Definition
05 oct. 2018
Menace persistante avancée (APT)
Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Lire la suite
-
Opinion
05 oct. 2018
« The Big Hack » chinois sur Supermicro, ou quand la réalité importe peu
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Des affirmations démenties. Mais il est probablement trop tard pour un débat rationnel. Lire la suite
-
Actualités
05 oct. 2018
« The Big Hack » d’espions chinois sur le matériel Supermicro : des questions et des enseignements
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Entre démentis des victimes avancées et questions techniques, les interrogations restent nombreuses. Les risques liés à la chaîne logistique méritent cependant d’être pris au sérieux. Lire la suite
-
Conseil
04 oct. 2018
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Actualités
04 oct. 2018
Avec Redlock, Palo Alto Networks poursuit l’extension de son offre dans le domaine du Cloud
L’équipementier vient d’annoncer le rachat d’une jeune pousse spécialisée dans la détection d’événements suspects voire dangereux dans les environnements cloud. Une étape de plus dans l’extension connue de son offre. Lire la suite
-
Opinion
04 oct. 2018
Internet peut-il encore échapper à la balkanisation ?
Dans une tribune poussée à la presse française, mais publiée durant l’été dans The Guardian, Eugène Kaspersky alerte sur le risque rampant de balkanisation de la cybersécurité. Mais elle apparaît déjà bien en marche. Lire la suite
-
Actualités
03 oct. 2018
IBM met à jour le moteur d’analyse comportementale de QRadar
La nouvelle version 3.0 tout juste disponible apporte de nouveaux cas d’usage, la possibilité de suivre des utilisateurs spécifiques, ou encore une nouvelle représentation des événements à risque. Lire la suite
-
Actualités
02 oct. 2018
Sécurité : un écosystème de start-ups françaises très hétérogène
Wavestone en a identifié près de 130, en progression de près de 30 % sur un an. Mais les faiblesses ne manquent pas, comme le manque de profils commerciaux ou encore d’ambition et de prise de risque, selon le cabinet. Lire la suite
-
Actualités
02 oct. 2018
LogPoint intègre à son SIEM son propre moteur d’analyse comportementale
L’éditeur avait initialement misé sur le moteur d’UEBA de Fortscale, récemment racheté par RSA. Mais ce ne devait être de toute façon que temporaire. Lire la suite
-
Actualités
01 oct. 2018
L'UEFI en ligne de mire du maliciel Lojax
Les rootkits basés sur l'UEFI ou son prédécesseur, le Bios, n'ont rien d'un mythe. Les hackers du groupe Sednit (APT28) en utiliseraient, selon les observations des analystes d'Eset. Lire la suite
-
Actualités
01 oct. 2018
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
Actualités
01 oct. 2018
Brèches de sécurité sur Facebook : un incident aux vastes répercussions
Plusieurs dizaines de millions de comptes utilisateurs ont été affectés par la brèche révélée en fin de semaine dernière. De nombreuses zones d’ombre demeurent, mais certains alertent déjà au sujet des risques de hameçonnage. Lire la suite
-
Actualités
28 sept. 2018
San Diego : un nouveau port frappé par un rançongiciel
Des experts soulignent des similarités avec celui ayant touché le port de Barcelone. Des pratiques déconseillées quant à l’exposition de services informatiques sur Internet sont signalées. Lire la suite
-
Actualités
28 sept. 2018
VirusTotal continue d’étendre ses capacités
Sa maison mère, Chronicle, vient d’annoncer le lancement d’une offre entreprise, avec laquelle ses clients pourront combiner données privées et données ouvertes pour analyser les menaces, en équipes. Lire la suite