Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
17 oct. 2018
IBM met un centre opérationnel de sécurité sur les routes
Le groupe matérialise son offre de services avec la mise en place d’un centre opérationnel de sécurité tactique mobile qui sillonnera les routes des Etats-Unis et d’Europe pour des missions de réponse à incident et de formation. Lire la suite
-
Conseil
17 oct. 2018
Protection des hôtes du système d’information : l’essentiel sur Crowdstrike
L’éditeur mise sur une prévention multicouche complétée par la collecte en flux continu de données d’activité pour permettre l’investigation des incidents identifiés. Et de jouer l’intégration pour offrir un périmètre fonctionnel plus étendu. Lire la suite
-
Actualités
16 oct. 2018
Mobilité : le chiffrement de Cryptosmart intégré à la plateforme Knox
Après trois ans de travaux conjoints, Ercom et Samsung ont achevé l’intégration de Cryptosmart au système de sécurisation Knox du Coréen. Cela permet notamment de profiter des fonctions cryptographiques d'une puce dédiée pour chiffrer les données en trafic et au repos. Lire la suite
-
Projet IT
16 oct. 2018
L’Oréal mise sur l’analyse du trafic réseau contre la malveillance interne
Le groupe de produits cosmétiques compte sur la solution de Darktrace pour détecter les anomalies susceptibles de trahir des comportements malveillants furtifs visant en particulier sa propriété intellectuelle. Lire la suite
-
Actualités
15 oct. 2018
Imperva passe dans le giron de Thoma Bravo
Le fonds d’investissement vient d’annoncer le rachat de ce spécialiste de la sécurité des applications Web. Ce dernier espère disposer ainsi de plus de « flexibilité » pour poursuivre sa stratégie à long terme. Lire la suite
-
Actualités
15 oct. 2018
Sophos étend les capacités d’EDR d’Intercept X
Avec la version Advanced de ce produit, l’éditeur apporte des fonctions plus complètes d’investigation des incidents, jusqu’à recommander des actions de remédiation, passant par l’analyse de l’avancée de l’attaque. Lire la suite
-
Actualités
15 oct. 2018
Sopra Steria package une offre centrée sur la sécurité des données
Le prestataire de services veut aider les entreprises à mettre en cohérence leurs initiatives de sécurité pour les recentrer sur les données des métiers. Pour cela, il mise en particulier sur une aide à la classification. Lire la suite
-
Actualités
12 oct. 2018
Etats-Unis : des systèmes d'armes bien trop vulnérables
L’organe parlementaire de contrôle des politiques fédérales américaines dresse un état des lieux préoccupant de la sécurité informatique des systèmes d'armes. Certains experts voudraient toutefois y voir une source d’encouragements. Lire la suite
-
Actualités
12 oct. 2018
La solution de protection d’Active Directory d’Alsid fait le plein de nouveautés
Plus proche du temps réel, elle se dote de fonctionnalités destinées à l’investigation, la chasse aux menaces, mais également aux red teams. Lire la suite
-
Actualités
12 oct. 2018
Certifications : comment Gatewatcher entrevoit l’avenir
L’équipementier doit voir sa solution de détection d’intrusion certifiée par l’Anssi d’ici la fin de l’année. Mais cette validation n’est que temporaire. Qu’est-ce que cela signifie pour lui et ses clients soumis à réglementation ? Lire la suite
-
Actualités
11 oct. 2018
« Big Hack chinois » : Bloomberg persiste malgré des critiques toujours plus soutenues
L’agence assure qu’un opérateur télécoms américain a découvert des équipements Supermicro altérés en usine. L’opérateur en question n’est pas identifié à ce stade. Et les appels à la prudence se multiplient. Lire la suite
-
Actualités
11 oct. 2018
Assises de la sécurité 2018 : l’analyse de risque comme pierre angulaire de l’anticipation
Le directeur général de l’agence y voit un levier pour rendre le sujet « plus sexy » et réussir à impliquer décideurs et métiers. A cette fin, l’agence publie une version modernisée de sa méthode d’analyse de risque Ebios. Lire la suite
-
Actualités
10 oct. 2018
Guillaume Poupard, Anssi : « l’open source est dans l’ADN de l’agence »
Aux Assises de la Sécurité, Le directeur général de l’Agence nationale pour la sécurité des systèmes d’information revient avec nous sur ces projets internes que l’Anssi a versé à l’open source. Mais également sur ces start-ups qui ont émergé de ses rangs. Lire la suite
-
Conseil
10 oct. 2018
Utiliser les outils de reprise après sinistre virtualisés pour lutter contre les rançongiciels
Pour combattre les dégâts infligés par les rançongiciels, certaines fonctions clés des outils de reprise après sinistre virtualisés s'avèrent bien plus efficaces que les fonctions proposées par les environnements physiques. Lire la suite
-
Actualités
10 oct. 2018
Sécurité des sites Web en France : un état des lieux toujours piteux
Certains opérateurs de sites Web demandent des audits. Mais attention à l’illusion de respect de pratiques de références : les conclusions de ces audits restent souvent lettre morte. Lire la suite
-
Actualités
10 oct. 2018
Automatisation de la sécurité : Splunk intègre les fruits de ses rachats
L’éditeur vient de présenter de nouvelles versions de ses solutions Enterprise Security et UBA, ainsi que de Phantom, la plateforme d’automatisation et d’orchestration qu’il a acquise en début d’année. Lire la suite
-
Actualités
10 oct. 2018
Splunk veut devenir le tableau de bord de tous les métiers
Lors de sa conférence annuelle, l’éditeur a multiplié les annonces pour faire de sa solution la plateforme de visualisation universelle. Ses atouts sont une fonction de prédiction et des connecteurs vers les services applicatifs externes. Lire la suite
-
Actualités
09 oct. 2018
Centrify se recentre sur la gestion des comptes à privilèges
L’éditeur va filialiser son activité de gestion des identités et des accès en mode service au sein d’une entité dédiée, Idaptive. Un mouvement qui n’apparaît pas étranger à une tendance de fond à la spécialisation. Lire la suite
-
Actualités
09 oct. 2018
The Big Hack chinois : les affirmations de Bloomberg un peu plus fragilisées
Les affirmations selon lesquelles des cartes mères Supermicro auraient été modifiées par des agents chinois apparaissent de moins en moins reposer sur des bases solides. Un expert reconnu parle sans ambages de « fake ». Lire la suite
-
Conseil
08 oct. 2018
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
Actualités
08 oct. 2018
Le Big Hack chinois : la suspicion sur la puce espionne gagne du terrain
Les affirmations selon lesquelles des cartes mères Supermicro auraient été modifiées par des agents chinois, continuent de recevoir un large écho. Mais un nombre croissant de voix dissonantes tente de se faire entendre. Lire la suite
-
Definition
05 oct. 2018
Menace persistante avancée (APT)
Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Lire la suite
-
Opinion
05 oct. 2018
« The Big Hack » chinois sur Supermicro, ou quand la réalité importe peu
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Des affirmations démenties. Mais il est probablement trop tard pour un débat rationnel. Lire la suite
-
Actualités
05 oct. 2018
« The Big Hack » d’espions chinois sur le matériel Supermicro : des questions et des enseignements
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Entre démentis des victimes avancées et questions techniques, les interrogations restent nombreuses. Les risques liés à la chaîne logistique méritent cependant d’être pris au sérieux. Lire la suite
-
Conseil
04 oct. 2018
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Actualités
04 oct. 2018
Avec Redlock, Palo Alto Networks poursuit l’extension de son offre dans le domaine du Cloud
L’équipementier vient d’annoncer le rachat d’une jeune pousse spécialisée dans la détection d’événements suspects voire dangereux dans les environnements cloud. Une étape de plus dans l’extension connue de son offre. Lire la suite
-
Opinion
04 oct. 2018
Internet peut-il encore échapper à la balkanisation ?
Dans une tribune poussée à la presse française, mais publiée durant l’été dans The Guardian, Eugène Kaspersky alerte sur le risque rampant de balkanisation de la cybersécurité. Mais elle apparaît déjà bien en marche. Lire la suite
-
Actualités
03 oct. 2018
IBM met à jour le moteur d’analyse comportementale de QRadar
La nouvelle version 3.0 tout juste disponible apporte de nouveaux cas d’usage, la possibilité de suivre des utilisateurs spécifiques, ou encore une nouvelle représentation des événements à risque. Lire la suite
-
Actualités
02 oct. 2018
Sécurité : un écosystème de start-ups françaises très hétérogène
Wavestone en a identifié près de 130, en progression de près de 30 % sur un an. Mais les faiblesses ne manquent pas, comme le manque de profils commerciaux ou encore d’ambition et de prise de risque, selon le cabinet. Lire la suite
-
Actualités
02 oct. 2018
LogPoint intègre à son SIEM son propre moteur d’analyse comportementale
L’éditeur avait initialement misé sur le moteur d’UEBA de Fortscale, récemment racheté par RSA. Mais ce ne devait être de toute façon que temporaire. Lire la suite
-
Actualités
01 oct. 2018
L'UEFI en ligne de mire du maliciel Lojax
Les rootkits basés sur l'UEFI ou son prédécesseur, le Bios, n'ont rien d'un mythe. Les hackers du groupe Sednit (APT28) en utiliseraient, selon les observations des analystes d'Eset. Lire la suite
-
Actualités
01 oct. 2018
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
Actualités
01 oct. 2018
Brèches de sécurité sur Facebook : un incident aux vastes répercussions
Plusieurs dizaines de millions de comptes utilisateurs ont été affectés par la brèche révélée en fin de semaine dernière. De nombreuses zones d’ombre demeurent, mais certains alertent déjà au sujet des risques de hameçonnage. Lire la suite
-
Actualités
28 sept. 2018
San Diego : un nouveau port frappé par un rançongiciel
Des experts soulignent des similarités avec celui ayant touché le port de Barcelone. Des pratiques déconseillées quant à l’exposition de services informatiques sur Internet sont signalées. Lire la suite
-
Actualités
28 sept. 2018
VirusTotal continue d’étendre ses capacités
Sa maison mère, Chronicle, vient d’annoncer le lancement d’une offre entreprise, avec laquelle ses clients pourront combiner données privées et données ouvertes pour analyser les menaces, en équipes. Lire la suite
-
Actualités
27 sept. 2018
VPNFilter : l'oeuvre d'un acteur avancé
Les équipes Talos de Cisco ont découvert rien moins que sept nouveaux modules apportant à VPNFilter des fonctionnalités additionnelles qualifiées de « significatives », notamment en matière de compromission d’hôtes sur les réseaux affectés. Lire la suite
-
Actualités
27 sept. 2018
RGPD : la Cnil observe une « appropriation progressive » des professionnels
La Commission nationale informatique et libertés constate que 24 500 organismes ont désigné un délégué à la protection des données. Avant l’entrée en vigueur du règlement, il n’y avait que 5000 CIL. Lire la suite
-
Guide
27 sept. 2018
Glossaire IT : Cyber-sécurité
LeMagIT vous propose en quelques définitions une approche pour mieux comprendre la cyber-sécurité. Lire la suite
-
Actualités
27 sept. 2018
Protection du poste de travail : Symantec répond à la plainte de NSS Labs
Dans une déclaration publique, l’éditeur revendique un attachement à des « méthodologies de test éthiques, équitables et transparentes » pour tous. Au passage, il ne manque pas d’égratigner le laboratoire de test. Lire la suite
-
Actualités
26 sept. 2018
Cloud : les entreprises européennes l’adoptent, mais pas toujours de manière sûre
L’utilisation de services cloud progresse rapidement. Entre craintes pour la confidentialité et peur de défauts éventuels de configuration, le chiffrement semble s’imposer dans les esprits. Lire la suite
-
Conseil
26 sept. 2018
Cloud Act & Patriot Act : comment les CASB peuvent aider
Si les passerelles d’accès cloud sécurisé sont principalement utilisées pour contrôler les usages des collaborateurs, certaines peuvent aider à protéger les données confiées aux applications SaaS des yeux indiscrets. Lire la suite
-
Actualités
25 sept. 2018
La sécurité s’invite en bonne place à la conférence Ignite
Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite
-
Actualités
25 sept. 2018
Services financiers : la menace informatique ne faiblit pas
Les attaques sur les banques se poursuivent à bon rythme, malgré le coup de semonce qu’avaient été les premières grandes attaques visant le système de messagerie Swift. Et de nouveaux groupes émergent. Lire la suite
-
Actualités
24 sept. 2018
CLOUD Act & PATRIOT Act : tous les DSI des groupes français sont préoccupés
Le constat s'impose. Des témoignages de divers acteurs montrent que les grandes entreprises françaises ont bien pris conscience de l'impact du droit américain sur leurs outils cloud. Reste à préciser les parades. Lire la suite
-
Actualités
24 sept. 2018
Clip : l’Anssi dévoile son système d’exploitation durci
L’agence vient de rendre public le code d’un système d’exploitation sécurisé qu’elle développe depuis 2005 sur la base d’un noyau Linux, pour répondre aux besoins de l’administration. Lire la suite
-
Actualités
24 sept. 2018
Protection du poste de travail : premières ripostes à la plainte de NSS Labs
CrowdStrike et l’AMTSO ont formulé les premières réponses à l’attaque lancée par le laboratoire indépendant. Eset et Symantec restent, pour l’heure, silencieux. Lire la suite
-
Actualités
21 sept. 2018
Sécurité de l’e-mail : Barracuda et Proofpoint musclent leurs offres
Les deux éditeurs profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Lire la suite
-
Actualités
21 sept. 2018
Cryptojacking : le tocsin est sonné
Dans son rapport annuel sur la cyber-délinquance, Europol alerte sur ce phénomène croissant depuis le début de l’année. Il n’est pas seul : la Cyber Threat Alliance fait de même. Et cela alors même qu’un nouvel exemple vient appuyer le message. Lire la suite
-
Actualités
21 sept. 2018
Sumo Logic étend le SIEM aux infrastructures cloud
Sumo Logic a ajouté des fonctions de surveillance de la sécurité dans le cloud qui mettent la sécurité en contexte avec l'analyse opérationnelle. Lire la suite
-
Actualités
20 sept. 2018
Cartes bancaires : Newegg vient allonger la liste des victimes de Magecart
Le site Web du commerçant, spécialiste bien connu des produits électroniques, a été compromis par le code malveillant de Magecart entre la mi-août et la mi-septembre. Il semble loin d’être le seul. Lire la suite
-
Guide
20 sept. 2018
Glossaire IT : Cybersécurité
LeMagIT vous propose en quelques définitions une approche pour mieux comprendre la cybersécurité. Lire la suite
-
Actualités
20 sept. 2018
RGPD : le début d’une longue marche
Plusieurs études conduites avant l’été mettent en évidence une conformité loin d’être aboutie. Le signe que d’importants travaux doivent être menés dans les entreprises. Lire la suite
-
Actualités
20 sept. 2018
Protection du poste de travail : NSS Labs attaque plusieurs éditeurs
Le célèbre laboratoire indépendant poursuit CrowdStrike, Eset ainsi que Symantec. Il les accuse d’œuvrer de concert pour l’empêcher de conduire ses tests. Une nouvelle passe-d'armes parmi d'autres. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Conseil
19 sept. 2018
Dans quel but utiliser des outils de simulation d’attaques et de brèches ?
Ces outils se destinent principalement aux organisations les plus matures. Ils permettent notamment de tester les contrôles préventifs, les systèmes de détection, ainsi que les processus de supervision et de réponse. Lire la suite
-
Actualités
18 sept. 2018
Tehtris lance son agent de protection des terminaux Android
L’éditeur français vient de rendre disponible son logiciel de protection contre les applications malicieuses pour terminaux mobiles Android. Une première étape vers une solution qui promet d’évoluer considérablement. Lire la suite
-
Actualités
18 sept. 2018
Quand les brèches coûtent leur poste aux responsables de la sécurité
Les brèches peuvent avoir des conséquences individuelles bien concrètes, au moins dans certains cas. Mais les entreprises européennes semblent plus tendres que leurs homologues américains. Lire la suite
-
Actualités
17 sept. 2018
Le CNPP crée une entité dédiée à la cybersécurité
Le groupe spécialiste de la prévention et de la maîtrise des risques vient de faire l’acquisition de HTS Expert Consulting. Il en profite pour se lancer dans la sécurité informatique, en complément de la sécurité physique. Lire la suite
-
Projet IT
17 sept. 2018
Comment Terres du Sud renouvelle la protection de ses postes de travail
La coopérative agricole a décidé de remplacer sa solution existante par celle de SentinelOne, afin de profiter d’une protection complète, notamment contre les menaces inédites. Et cela à moindre coût. Lire la suite
-
Actualités
17 sept. 2018
L’aéroport de Bristol touché par un incident « de type ransomware »
Les systèmes d’affichage en temps réel des informations sur les vols, à l’arrivée et au départ, ont dû être arrêtés pendant deux jours. Un risque d’impact plus étendu n’a pas été exclu. Lire la suite
-
Actualités
14 sept. 2018
Forcepoint crée une division dédiée aux infrastructures industrielles
Le groupe entend profiter de son expérience dans la sécurisation des réseaux sensibles qui doivent malgré tout présenter un certain degré d’ouverture et d’interconnexion. Lire la suite
-
Actualités
14 sept. 2018
Comptes à privilèges : Bomgar se renforce encore avec le rachat de BeyondTrust
Le fonds d’investissement détenteur du second a décidé de le céder à celui qui a racheté le premier plus tôt cette année. Mais le nom de Bomgar va s’effacer au profit de celui de BeyondTrust. Lire la suite
-
Actualités
13 sept. 2018
Cartes bancaires : sans surprise, British Airways n’est pas une victime isolée
La compagnie aérienne pourrait bien ne constituer que la partie émergée d’un iceberg considérablement plus gros. D’autres sites et services compromis par Magecart sont progressivement découverts, comme Feedify. Lire la suite
-
Actualités
13 sept. 2018
Chiffrement : à son tour, Slack va laisser les entreprises gérer leurs clés
La plateforme collaborative s’apprête à donner à ses clients un contrôle accru sur le chiffrement de leurs données. De quoi potentiellement séduire les grandes organisations. Lire la suite
-
Actualités
12 sept. 2018
Mirai et ses variantes continuent d’évoluer
Dorénavant les attaques visent un peu plus les entreprises. Et cela commence par les serveurs Apache Struts mal entretenus, ainsi que les versions du système d’administration de SonicWall. Lire la suite
-
Projet IT
12 sept. 2018
Comment Itop Education protège sa plateforme SaaS
C'est en 2014 que l'éditeur d'environnements numériques de travail en mode SaaS a été amené à changer l'architecture de protection de sa plateforme. Et cela en s'appuyant sur des appliances F5. Lire la suite
-
Conseil
12 sept. 2018
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
Actualités
11 sept. 2018
British Airways, victime des mêmes pirates que Ticketmaster ?
Selon RiskIQ, il n’est pas nécessaire d’aller chercher bien loin les pirates à l’origine de la compromission des 380 000 cartes de paiement sur les services en ligne de la compagnie aérienne. Le code JavaScript signe le forfait. Lire la suite
-
Projet IT
11 sept. 2018
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite
-
Opinion
11 sept. 2018
Comment le rôle d’administration du poste de travail change
Les administrateurs de postes de travail sont depuis des dizaines d'années des piliers de l'informatique, mais leur fonction évolue au fur et à mesure que les outils des utilisateurs finaux s’étendent au-delà de Windows. Lire la suite
-
Actualités
10 sept. 2018
Des clés USB infectées fournies par Schneider Electric
L’industriel a distribué des clés USB contenant des maliciels avec ses produits Conext Combox et Conext Battery Monitor. Une nouvelle illustration de l’importance de la chaîne logistique dans la gestion de la sécurité. Lire la suite
-
Actualités
10 sept. 2018
Pare-feu de nouvelle génération : Check Point revient parmi les meilleurs testés par NSS Labs
L’édition 2018 du rapport du laboratoire indépendant avait initialement bousculé l’équipementier. La faute à des instabilités constatées dans une version préliminaire du firmware mis à l’épreuve. Lire la suite
-
Actualités
07 sept. 2018
Windows 7 : Microsoft tend la main aux entreprises qui ne veulent pas migrer
L’éditeur vient d’annoncer qu’il proposera des mises à jour de sécurité jusqu’en janvier 2023 à ceux qui accepteront de passer à la caisse. Au passage, l’exécution d’Office 365 ProPlus sera supportée sur les postes de travail concernés. Lire la suite
-
Actualités
07 sept. 2018
Après Air Canada, British Airways est à son tour victime d’un vol de données
La compagnie aérienne britannique vient de reconnaître le vol de données personnelles et financières de clients ayant placé ou modifié des réservations sur son site Web et son application mobile pendant quelques semaines. Lire la suite
-
Actualités
06 sept. 2018
Sécurité : l’humain reste le maillon faible
… sur lequel les attaquants ne se privent pas de miser. De quoi encourager l’utilisation de solutions de filtrage, des courriels comme des URL. Mais celles-ci semblent loin d’être infaillibles. Lire la suite
-
Conseil
06 sept. 2018
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
Actualités
05 sept. 2018
WatchGuard enrichit son offre
L’équipementier a profité de l’été pour enrichir son offre d’une solution d’authentification à facteurs multiples et pour jouer la carte de l’intégration entre réseau et postes de travail à travers un partenariat avec Cylance. Lire la suite
-
Conseil
05 sept. 2018
Sécurité : comment prévenir les menaces mobiles
Qu'il s'agisse d'attaques par interception réseau, ou de logiciels malveillants, les terminaux mobiles sont vulnérables à un large éventail de menaces. Voici comment les empêcher de s'infiltrer dans l'entreprise. Lire la suite
-
Actualités
05 sept. 2018
Services managés : Flashpoint et Trend Micro se lancent à leur tour
Le premier vient de présenter une offre de préparation et de réponse aux menaces à l’abonnement. Le second propose désormais un service de détection et de réponse aux incidents. Lire la suite
-
Actualités
04 sept. 2018
Nouvelle charge contre le chiffrement
Bis repetita. Les gouvernements de l’Australie, du Canada, des Etats-Unis, de la Nouvelle-Zélande et du Royaume-Uni viennent de renouveler leur appel en faveur de moyens d’interception des communications chiffrées. Lire la suite
-
Actualités
04 sept. 2018
Sécurité : l’application mobile de Box doit encore rassurer
Box a fait des progrès avec ses applications mobiles, mais les organisations restent préoccupées par le partage de fichiers sur mobile et font état de lacunes de fonctionnalités à combler. Lire la suite
-
Actualités
01 sept. 2018
Shield : la main tendue de Box à ses clients sans passerelle de sécurité cloud
L’éditeur s’apprête à enrichir son offre de nouvelles fonctionnalités potentiellement alléchantes, comme la détection d’anomalies et la prise en compte de la posture de sécurité des terminaux. Mais tout cela aura un prix. Lire la suite
-
Projet IT
31 août 2018
Assurer l’adoption dans un déploiement VMware Workspace One
L’adoption constitue un élément clé dans tout projet affectant les utilisateurs. Et cela vaut assurément pour les déploiements de Workspace One. Et là, les efforts requis pour emporter l’adhésion apparaissent nombreux. Lire la suite
-
Actualités
31 août 2018
Cryptojacking : un simple complément de revenus pour pirates ?
Assurément populaire, le détournement de ressources de calcul à des fins de minage de crypto-deniers ne semble pas toujours vraiment rentable. Ou tout au moins celui qui se base sur les navigateurs Web. Lire la suite
-
Actualités
30 août 2018
Sécurité : les dépenses n’en finissent pas de croître
Selon Gartner, le marché de la sécurité informatique devrait enregistrer une croissance de 12,4 % en 2018, pour atteindre 114 Md$. Il y a quelques mois, IDC anticipait une progression de plus de 10 % à 91,4 Md$. Lire la suite
-
Conseil
30 août 2018
SIEM : une clé pour réponse à incident plus efficace
Les systèmes de gestion des informations et des événements de sécurité permettent un reporting centralisé. Mais ce n’est que l’un des bénéfices qu’ils apportent. Il faut aussi compter avec l’accélération de la réponse à incident. Lire la suite
-
Conseil
30 août 2018
Sécurité : tester quoi et comment
Mettre à l’épreuve ses défenses peut apporter de nombreux bénéfices. Se posent toutefois les questions des objectifs et des moyens, en fonction notamment de son niveau de maturité. Lire la suite
-
Actualités
29 août 2018
VMworld 2018 : VMware dévoile vSphere 6.7 update 1 et une nouvelle licence Platinum
A l'occasion de VMworld 2018, VMware a annoncé l'arrivée de vSphere 6.7 update 1, une mise à jour mineure de sa solution de virtualisation ainsi qu'une nouvelle option de licence, baptisée Platinum, qui ajoute AppDefense aux fonctions de vSphere Entreprise Plus. Lire la suite
par- Christophe Bardy, Responsable infrastructures
- Ed Scannell, Senior Executive Editor
-
Conseil
29 août 2018
Améliorer sa posture de sécurité en engageant une red team
Evaluer la maturité de son organisation en matière de sécurité est essentiel pour pouvoir améliorer sa posture. La sollicitation d’équipes offensives, des red teams, peut aider considérablement. Lire la suite
-
Actualités
29 août 2018
Apache Struts : une mise à jour à appliquer d’urgence
Une nouvelle vulnérabilité permettant l’exécution de code à distance a été récemment découverte et corrigée. Mais des pirates essaient déjà de l’exploiter. Lire la suite
-
Actualités
28 août 2018
Mobilité : Check Point étend sa protection contre le phishing
L’équipementier vient d’annoncer la version 3.0 de sa solution Sandblast Mobile. Celle-ci permet désormais de prévenir l’ouverture de liens vers des malicieux dans toutes les applications. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Actualités
24 août 2018
La faille L1TF sur les processeurs Intel aura un impact détestable sur les performances
Pour certaines entreprises, la remédiation de la faille L1TF, qui affecte les puces Intel, se traduira par une forte réduction des performances. Les environnements virtualisés mutualisés, tels que ceux des hébergeurs et des opérateurs cloud, sont notamment en première ligne. Lire la suite
-
Definition
21 août 2018
E-signature
Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique. Lire la suite
-
Definition
09 août 2018
Credential stuffing
Le « credential stuffing » est une pratique qui consiste à utiliser les identifiants volés d'un compte pour accéder de manière automatisée à plusieurs comptes sur divers sites. Lire la suite
-
Conseil
09 août 2018
Comment éviter que vos données sensibles ne tombent dans le trou noir des outils de collaboration
Plus le besoin de collaboration au sein de l'entreprise augmente, plus le besoin de sécurité progresse aussi. Les organisations doivent comprendre quand le contenu confidentiel est à risque, et comment le protéger. Lire la suite
-
Definition
07 août 2018
Cryptojacking
Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie. En bref, ce type d'attaque consiste à créer un bot de cryptominage, le pirate pouvant coopter de nombreux systèmes pour former un botnet. Lire la suite
-
Actualités
06 août 2018
Cisco débourse 2,35 Md$ pour Duo Security
Avec Duo Security, Cisco poursuit la conquête de fonctions de sécurité et se dote ici d’un spécialiste de l’authentification forte. Des intégrations poussées avec les produits en place du groupe sont prévues. Lire la suite
-
Actualités
27 juil. 2018
Rançongiciels : l’inquiétude des entreprises recule
Elle reste toutefois à un niveau élevé. Mais que valent vraiment les mesures prises par les entreprises ? La question se pose d'autant plus qu'elles sont plus nombreuses à reconnaître payer les rançons. Lire la suite
-
Actualités
27 juil. 2018
Sécurité applicative : Imperva s’offre Prevoty
Cette opération doit lui permettre d’étendre son offre pour apporter des contrôles de sécurité au cœur même des applications, en surveillant les appels aux bases de données et en mettant à profit la théorie des langages. Lire la suite