Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
27 juil. 2018
Sécurité applicative : Imperva s’offre Prevoty
Cette opération doit lui permettre d’étendre son offre pour apporter des contrôles de sécurité au cœur même des applications, en surveillant les appels aux bases de données et en mettant à profit la théorie des langages. Lire la suite
-
Opinion
27 juil. 2018
BIMI, le levier marketing pour accélérer la sécurisation des emails par DMARC
Toute action marketing utilisant l’email comme vecteur repose sur la confiance, qu’il s’agisse de campagnes ou de suivis ciblés de clientèle. En mettant en place la nouvelle norme BIMI, les entreprises ou les organisations vont pouvoir renforcer la confiance des destinataires grâce à l’affichage de leur logo sur les emails, à condition que ceux-ci proviennent d’un domaine protégé par DMARC. Lire la suite
-
Actualités
26 juil. 2018
Microsoft et IBM, dans les talons de VMware, consacré leader de la gestion unifiée des terminaux…
Gartner vient de publier son premier quadrant magique dédié au domaine. MobileIron et BlackBerry comptent également parmi les leaders. Mais le second se distingue surtout sur les secteurs les plus exigeants en sécurité Lire la suite
-
Conseil
25 juil. 2018
A la découverte des outils de gestion de correctifs
Les logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite
-
Actualités
25 juil. 2018
Cybersécurité : des dirigeants qui peinent encore à montrer l’exemple
Le décalage apparaît critique entre le comportement recommandé par les dirigeants et celui qu’ils adoptent eux-mêmes en matière de sécurité informatique. Encore, ne manqueront pas de dire certains. Lire la suite
-
Actualités
24 juil. 2018
Tous les systèmes d’authentification à facteurs multiples ne se valent pas
L’utilisation des SMS pour véhiculer un code à usage unique est officiellement déconseillée depuis deux ans. Mais leur transfert par applications dédiées ne protège pas forcément non plus contre le phishing. Lire la suite
-
Actualités
24 juil. 2018
Sécurité : Cisco, victime de l’étendue de son offre et de son succès ?
L’équipementier vient de corriger, pour la cinquième fois depuis le début de l’année, un cas de compte utilisateur non documenté permettant d’accéder à des privilèges d’administration sur les systèmes affectés. Mais cela en fait-il un mauvais élève de la sécurité ? Lire la suite
-
Actualités
23 juil. 2018
Ces quelques outils d’EDR qui s’apprêtent à passer l’examen
Le Mitre va évaluer plusieurs solutions de détection et de remédiation sur les postes de travail et les serveurs, en s’appuyant sur sa base de connaissance des méthodes des attaquants. Huit éditeurs ont décidé de jouer le jeu. Lire la suite
-
Actualités
20 juil. 2018
Protection du poste de travail : McAfee prend un nouveau départ
L’éditeur vient d’annoncer la gamme Mvision qui couvre les terminaux mobiles iOS et Android et les ordinateurs sous Windows 10. Mais sans chercher à concurrencer les mécanismes de protection de ce dernier. Lire la suite
-
Actualités
20 juil. 2018
Pare-feu de nouvelle génération : les surprises des tests de NSS Labs
L’édition 2018 du rapport du laboratoire indépendant conforte Forcepoint dans ses positions. Très favorable à Fortinet, Palo Alto Networks, et SonicWall, elle déclasse rudement Check Point, Cisco et Sophos. Lire la suite
-
Conseil
20 juil. 2018
Quelles alternatives aux SIEM commerciaux ?
Face au coût et à la difficulté généralement associés à la mise en œuvre d’un système de gestion des informations et des événements de sécurité commercial, il peut être tentant de se tourner vers des alternatives. Et elles ne manquent pas. Lire la suite
-
Actualités
19 juil. 2018
Après le rendu du Web, Symantec déporte celui de l’e-mail
L’éditeur met à profit la technologie de Fireglass, acquise il y a un an, pour isoler le rendu des courriels et de leurs pièces jointes dans des machines virtuelles. Lire la suite
-
Actualités
19 juil. 2018
Avec ScaleFT, Okta s’apprête à dépoussiérer le contrôle d’accès
Le spécialiste de la gestion des accès vient de s’offrir cette jeune pousse qui met en avant le concept d’architecture sans confiance pour renforcer le contrôle des accès aux ressources des systèmes d’information. Lire la suite
-
Actualités
19 juil. 2018
Créateur d’un Android dépouillé de Google, Gaël Duval juge l’amende infligée par Bruxelles justifiée
Le fondateur du projet /e/, connu précédemment sous le nom eelo, dénonce les liens noués entre le géant du numérique et les constructeurs de terminaux. Lire la suite
-
Conseil
18 juil. 2018
Comment Cyrating veut aider à produire un indicateur de la posture de sécurité des entreprises
La jeune pousse entend fournir une mesure simple, aisément utilisable pour sa communication, produite selon un processus industriel, reproductible, et suivant un référentiel permettant d’établir des comparaisons. Mais l’exercice n’est pas sans présenter des risques d’écueils. Lire la suite
-
Actualités
17 juil. 2018
VPNFilter : une menace discrète mais bien réelle
L'Ukraine accuse la Russie d'avoir conduit une attaque ciblée sur une station de chloration en s'appuyant sur ce maliciel. Trend Micro souligne l'étendue du parc d'appareils susceptibles d'être affectés. Lire la suite
-
Actualités
16 juil. 2018
Spectre : la lutte continue
Des chercheurs ont découvert de nouvelles variantes de l’attaque Spectre, et récolté ainsi 100 000 $ auprès d’Intel. Parallèlement, Google renforce les protections dans son navigateur, Chrome. Lire la suite
-
Actualités
16 juil. 2018
OpenText ne manque pas de projets pour EnCase de Guidance
C’est bien la sécurité du point de terminaison qui intéressait l’éditeur dans ce rachat. Il prévoit désormais de mettre à profit sa plateforme analytique et d’intelligence artificielle Magellan pour étendre les capacités d’EnCase. Lire la suite
-
Opinion
13 juil. 2018
Repenser la stratégie de défense des endpoints
Les mesures de protection conventionnelles ne suffisent plus. Des solutions complémentaires viennent renforcer la sécurité́ des endpoints en fonction des différentes problématiques rencontrées par les organisations. Lire la suite
-
Actualités
13 juil. 2018
Avec Sift Security, Netskope étend ses capacités de détection d’anomalies
L’éditeur de passerelle d’accès cloud sécurisé entend ainsi renforcer son offre pour l’IaaS. De quoi étendre le périmètre d’application de l’analyse comportementale. Lire la suite
-
Actualités
12 juil. 2018
Comptes à privilèges : Bomgar étend son offre avec Avecto
L’éditeur se dote ainsi d’un outil permettant de contrôler l’exécution de commandes et d’applications précisément définies avec des droits d’administration, dans le cadre d’une politique de moindre privilège. Lire la suite
-
Actualités
12 juil. 2018
Renseignement sur les menaces : AT&T rachète AlienVault
L’opérateur télécoms américain entend profiter de cette opération pour étendre ses offres de services de sécurité managés aux PME. Et mettre la main sur une riche plateforme de partage de renseignements sur les menaces. Lire la suite
-
Conseil
12 juil. 2018
Détection des menaces : l’essentiel sur Awake Security
La jeune pousse a développé une plateforme de détection des menaces dans le système d'information basée sur la collecte et l'analyse en profondeur du trafic réseau. Une analyse qui s'appuie notamment sur la corrélation des activité observées avec les techniques utilisées par les attaquants. Lire la suite
-
Actualités
11 juil. 2018
En France, le coût moyen d’une brèche bondit d’un million de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a considérablement augmenté dans l’Hexagone depuis l’an dernier. Ce qui le positionne bien au-dessus de la moyenne mondiale. Lire la suite
-
Projet IT
11 juil. 2018
Comment Business France sécurise les accès distants à son SI
L'organisme devait sécuriser les accès de prestataires externes, mais également certaines interventions internes, ainsi que les opérations de support aux utilisateurs à distance. Il s'est pour cela tourné vers les outils de Bomgar. Lire la suite
-
Actualités
10 juil. 2018
Fuites de données : Ticketmaster n’était pas un épisode isolé
Selon les équipes de RiskIQ, le vol de données dont les utilisateurs du service Ticketmaster ont été victimes n’était en fait qu’un composant d’une campagne plus vaste s’appuyant systématiquement sur le même mode opératoire. Lire la suite
-
Actualités
10 juil. 2018
Cylance s’ouvre à de nouveaux modes de déploiement
Fini l’impératif d’une console d’administration en mode cloud. Pour répondre aux besoins de ses prospects au moins un peu pointilleux, l’éditeur propose désormais des déploiements en mode hybride ou purement en local. Lire la suite
-
Actualités
09 juil. 2018
Avec NotSoSecure, Claranet renforce encore son offre de sécurité
Spécialiste de la formation au piratage éthique et prestataire de tests d’intrusion, NotSoSecure ouvre à Claranet les portes de grandes institutions financières outre-Manche et aux Etats-Unis. Lire la suite
-
Actualités
09 juil. 2018
La chasse aux menaces progresse, tout comme les menaces
De plus en plus d’entreprises se penchent sur la chasse aux menaces. Il y a une bonne raison à cela : la détection des menaces avancées constitue le principal défi de 55 % des centres de sécurité opérationnels. Lire la suite
-
Actualités
09 juil. 2018
Venafi s’invite sur le terrain de la sécurité de la mobilité d’entreprise
L’éditeur vient d’annoncer une solution de contrôle de l’identité des terminaux mobiles accédant aux ressources de l’entreprise, dont ceux qui restent la propriété des collaborateurs. Lire la suite
-
Actualités
06 juil. 2018
Les auteurs de ransomwares ne tarissent pas de créativité
L’explosion du cryptojacking pourrait tendre à faire oublier les rançongiciels. Mais les créateurs de ceux-ci restent bien actifs et ne manquent pas de faire évoluer leurs produits. Lire la suite
-
Actualités
06 juil. 2018
Les députés européens appellent à suspendre le Privacy Shield
Les députés européens accusent les États-Unis de ne pas respecter les principes de l’accord. Le récent CLOUD Act les a poussé à réagir fermement. En l’absence de corrections d’ici septembre, improbables avec l’administration Trump, les transferts transatlantiques de données depuis l’Europe seront suspendus sine die. Lire la suite
-
Actualités
05 juil. 2018
Débat : les fuites de données personnelles ont-elles un impact ?
… sur les pratiques de sécurité des entreprises ? C’est loin d’être certain, au moins pour celles qui ne sont pas directement concernées. La règlementation et l’assurance pourraient aider toutefois à changer les choses. Lire la suite
-
Actualités
04 juil. 2018
CS renforce son activité cybersécurité avec Novidy’s
L’intégrateur, loin d'être absent du domaine, va profiter d'équipes considérablement renforcées, ainsi que d'une présence commerciale étendue. Avec, en ligne de mire, les OIV et la conformité avec la directive NIS. Lire la suite
-
Conseil
04 juil. 2018
Safe Cyberdefense s’attaque à la sécurité des postes de travail
La jeune pousse française mise en particulier sur des filtres hautement personnalisables pour empêcher l’exécution de codes malicieux. Mais son approche modulaire permet d’aller au-delà avec, notamment, des capacités d’investigation étendues en cas de compromission. Lire la suite
-
Actualités
04 juil. 2018
Le renseignement aime le chiffrement, mais il veut bien des points de clair
Venu au Sstic pour tenter de faire émerger des vocations, le directeur technique des services du renseignement français a dénoncé, sans trop l’afficher, l’opacité des communications chiffrées. Lire la suite
-
Conseil
03 juil. 2018
Sécuriser la gestion de la mobilité d’entreprise
Il est tentant de considérer que l’EMM est sécurisée par conception. Mais ce n’est pas toujours le cas. Alors voici comment l’appréhender de manière sûre. Lire la suite
-
Actualités
03 juil. 2018
NotPetya : un an après, la leçon n’a pas été pleinement tirée
L’épisode a stigmatisé de nombreuses mauvaises pratiques, à commencer par l’exposition en ligne de services SMB vulnérables. Il a eu un impact indéniable, mais manifestement insuffisant. Lire la suite
-
Actualités
03 juil. 2018
Exactis ? Une base de données parmi tant d’autres qui fuient
L’entreprise américaine de marketing a exposé les données d’environ 230 millions de personnes et 110 millions d’autres entreprises. Mais il semble que ne soit encore qu’une goutte d’eau dans un vaste océan. Lire la suite
-
Actualités
02 juil. 2018
Intrinsec veut affiner ses opérations de sensibilisation avec Opfor Intelligence
Les deux prestataires misent sur leur complémentarité pour fournir et produire des campagnes de sensibilisation interactive qui combinent expertise technique et fonctionnelle. Avec un but : véritablement marquer les publics concernés. Lire la suite
-
Actualités
02 juil. 2018
Cloud : le Groupe Bolloré passe un accord avec le chinois Alibaba
Le conglomérat français utilisera le cloud d'Alibaba plutôt que ceux des Américains pour accompagner sa transformation numérique. Alibaba étudiera de son côté la possibilité d'utiliser les batteries de Bolloré dans ses centres de données. Lire la suite
-
Actualités
02 juil. 2018
Wi-Fi : WPA3 améliore la sécurité et simplifie l’accès au réseau
Le nouveau protocole de sécurité des réseaux sans fil intègre de nouvelles fonctionnalités devant simplifier la connexion sécurisée à ces réseaux tant pour les particuliers que pour les entreprises. Lire la suite
-
Actualités
02 juil. 2018
Pas de trêve estivale pour les fuites de données personnelles
MyHeritage, Adidas, Ticketmaster, Tickerfly… les révélations de brèches ayant affecté des organismes collectant et traitant des données personnelles ont émaillé le mois de juin. Lire la suite
-
Actualités
29 juin 2018
Scada/ICS : l’intérêt pour les jeunes acteurs innovants ne faiblit pas
Les levées de fonds se sont multipliées ces derniers mois, jusqu’auprès de spécialistes des équipements pour systèmes de contrôle et de commande industriels. De quoi notamment permettre de financer les ambitions d’extension géographique. Lire la suite
-
Conseil
29 juin 2018
Citalid veut donner plus de valeur au renseignement sur les menaces
Fondée par des anciens de l'Anssi, cette jeune pousse entend aider les entreprises à modéliser leur exposition aux menaces informatiques et à quantifier le risque financier assorti. Le tout de manière hautement automatisée et en misant largement sur l'analyse linguistique. Mais pas uniquement. Lire la suite
-
Actualités
28 juin 2018
MobileIron lance une application d’authentification à facteurs multiples
L’éditeur complète son offre de gestion de la mobilité d’entreprise en touchant au domaine de la gestion des identités et des accès. Une démarche qui peut être bienvenue pour certains, mais qui pourrait également dérouter. Lire la suite
-
Actualités
28 juin 2018
Cybersécurité dans le monde de la santé : « ça n’avance peut-être pas assez vite, mais ça avance »
Le Clusif vient de dresser un état des lieux de la prise en compte de la sécurité informatique dans les établissements de santé. La situation progresse, mais modestement. Et le Club n’est pas le seul à faire ce constat. Lire la suite
-
Actualités
28 juin 2018
La semaine de l’IT B2B en un article
Outscale ouvre un « IaaS souverain » pour le secteur public - Oodrive obtient le Visa de sécurité de l'ANSSI - Les gendarmes financiers américains ne veulent pas du RGPD - DevOps : CloudBees atteint les 100 millions $ de financement - Un nouveau PDG à l'Inria Lire la suite
-
Actualités
27 juin 2018
Ping Identity renforce son offre de protection des API avec Elastic Beam
En rachetant cette jeune pousse, l’éditeur spécialiste du contrôle d’accès basé sur l’identité se dote d’une couche de protection des interfaces de programmation pilotée par l’intelligence artificielle. Lire la suite
-
Actualités
27 juin 2018
Etude Clusif : le RSSI, un chef d’orchestre… sans orchestre ?
Les responsables de la sécurité des systèmes d’information semblent encore en peine de faire progresser la maturité de leurs entreprises en la matière. Ils ne paraissent cependant guère bien dotés en moyens pour cela. Lire la suite
-
Actualités
27 juin 2018
Systèmes industriels : la conscience de la menace progresse
La prise en compte des risques liés à la cybersécurité des systèmes ICS/Scada ressort en progression d'une étude PAC pour Kaspersky. Mais les difficultés restent nombreuses. Certaines apparaissent complexes à surmonter, au moins à court terme. Lire la suite
-
Actualités
26 juin 2018
Après Okta, Ping Identity se tourne vers SailPoint pour la gouvernance des identités
C’est donc un second spécialiste de l’IDaaS qui joue la carte du partenariat pour proposer une pile complète de gestion des identités et des accès. Une bonne nouvelle pour SailPoint. Lire la suite
-
Projet IT
26 juin 2018
« L'Airbus des Missiles » met ses RH dans le Cloud
MDBA engage une transformation de son recrutement et de sa gestion des talents alors que 50% de ses effectifs clefs sont à renouveler dans les 10 ans. Le groupe stratégique s'appuie sur Workday, mais avec des exigences strictes garanties contractuellement. Lire la suite
-
Actualités
26 juin 2018
EDR : quelles solutions envoient en continu les données de télémétrie ?
Certaines solutions de détection et remédiation sur les hôtes de l’infrastructure transmettent en continu les détails d’activité de ceux-ci à un serveur d’administration. D’autres les conservent sur les hôtes. Mais est-ce bien prudent ? Lire la suite
-
Actualités
25 juin 2018
Cybersécurité : avec Sysdream, Hub One se donne les moyens de ses ambitions
La filiale du groupe ADP vient d’annoncer le rachat de ce spécialiste de l’audit et de la formation aux prestations d’audit certifiées par l’Anssi. De quoi confirmer des ambitions affichées l’an passé. Lire la suite
-
Actualités
25 juin 2018
Visas de sécurité Anssi : un label qui… ne change rien
L’agence nationale pour la sécurité des systèmes d’information vient de remettre ses premiers « visas de sécurité ». Ce label doit aider à valoriser la certification et la qualification à la française. Mais il ne simplifie ni la tâche des fournisseurs, ni celle des acheteurs. Lire la suite
-
Actualités
22 juin 2018
VirusTotal veut aider à lutter contre les faux positifs
Le service de Google entend s’appuyer sur la confiance des éditeurs de logiciels pour limiter le risque de désignation erronée comme maliciels, ou du moins en réduire l’impact potentiel. Lire la suite
-
Actualités
22 juin 2018
Comment le cyber-range s’impose peu à peu dans l’entreprise
Ces environnements de simulation permettent d'organiser des exercices hautement sophistiqués, et toujours plus réalistes. Initialement développés pour le monde militaire, ils ont considérablement évolué et intéressent un public toujours plus large. Lire la suite
-
Conseil
21 juin 2018
Que peuvent les technologies de leurre pour améliorer la sécurité du cloud ?
Fidelis cybersecurity a lancé une plateforme de sécurité cloud dotée de capacités de leurre actif. L’expert Dave Shackleford se penche sur les apports dans le domaine. Lire la suite
-
Actualités
21 juin 2018
La semaine de l’IT B2B en un article
22 juin : L’Europe finalise l'« espace Schengen » de la donnée - Accord entre INTERPOL et Fortinet sur le partage des menaces - Le PDG d'Intel prend la porte pour une relation inappropriée (mais pas pour délit d'initié) - IBM fait la démo d'une IA capable de débattre avec des humains - SAP veut doubler de taille dans le CRM Lire la suite
-
Actualités
21 juin 2018
Analyse comportementale : une disparition attendue pour 2021
…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite
-
Actualités
21 juin 2018
Airbus CyberSecurity trouve des usages multiples à son cyber-range
Le groupe développe sa plateforme de simulation depuis de nombreuses années. Après s’en être notamment servi pour organiser des compétitions ou assurer la formation de ses équipes en interne, il l’ouvre à de nouvelles applications. Lire la suite
-
Projet IT
19 juin 2018
SIEM : Comment l’ANCV associe les métiers
L’agence nationale pour les chèques vacances profite de la flexibilité et de la simplicité du système de gestion des informations et des événements de sécurité de LogPoint pour l’exploiter au-delà de sa seule composante technique. Lire la suite
-
Actualités
19 juin 2018
Les auteurs d’Olympic Destroyer poursuivent leurs activités au-delà des JO d’hiver
Les créateurs du maliciel utilisé pour perturber la cérémonie d’ouverture des Jeux Olympiques de Pyeongchang semblent avoir tourné leur attention vers des organisations financières en Russie, mais également des laboratoires de prévention des menaces chimiques et biologiques en Europe et en Ukraine. Lire la suite
-
Actualités
18 juin 2018
F-Secure étend son offre de services en rachetant MWR Infosecurity
L’éditeur vient d’annoncer le rachat de ce fournisseur de services de sécurité managés. Cette opération s’inscrit dans la droite ligne de la stratégie engagée par F-Secure depuis trois ans. Lire la suite
-
Actualités
18 juin 2018
Pour le monde de l’assurance, le risque cyber prend une toute nouvelle dimension
Les menaces informatiques représentent à la fois une opportunité alléchante, et un risque croissant pour les assurances. Pour limiter leur exposition, elles cherchent à mieux comprendre leurs clients. Mais sans solution miracle. Lire la suite
-
Actualités
15 juin 2018
La semaine de l’IT B2B en un article
15 juin - Cloud militaire : partenariat entre Thalès et Microsoft pour faire des « soldats augmentés » - IA & e-Commerce : Carrefour choisit Google - Microsoft veut aider les distributeurs à contrer Amazon - Cybersécurité & IoT industriel : Schneider Electric investit dans Claroty - Nomination : un ex-Salesforce à la tête de DocuSign France Lire la suite
-
Actualités
15 juin 2018
Cyber-menaces : la sensibilisation des individus fait un petit pas en avant
Le groupement d’intérêt public Acyma vient de publier son premier kit de sensibilisation des personnes aux menaces informatiques. Une avancée bienvenue qui gagnera en s'étoffant. Lire la suite
-
Actualités
15 juin 2018
Palo Alto Networks ouvre enfin son module Traps aux terminaux Android
Après un an de phase de test bêta, l’équipementier lance commercialement l’agent Android de son module de protection des hôtes de l’infrastructure, de quoi continuer à compléter le périmètre qu’il est capable de couvrir. Lire la suite
-
Actualités
14 juin 2018
Docker Hub : nouvel exemple des menaces sur la chaîne logistique du logiciel
Les chercheurs de Kromtech ont identifié 17 images stockées sur Docker Hub pendant un an. Des cyber-délinquants visaient ainsi à distribuer leurs mineurs de crypto-devises. Lire la suite
-
Opinion
14 juin 2018
Boris Sharov, Doctor Web : « l’attribution est devenue une arme politique »
Le patron de l’éditeur russe d’anti-virus revient sur la façon dont sont menées les enquêtes sur les maliciels, ainsi que sur leur attribution. Il partage également son point de vue sur les attaques répétées visant Kaspersky. Lire la suite
-
Actualités
14 juin 2018
Protection du poste de travail : Windows Defender ATP menace-t-il les éditeurs de solutions avancées
Pour Alex Stamos, RSSI de Facebook, la messe est dite. Il n’est pas le seul à penser ainsi. Mais tout n'est pas aussi simple, notamment dans les environnements hétérogènes. Lire la suite
-
Actualités
13 juin 2018
Monero : la contribution de la cyber-délinquance n’est pas négligeable
Cette crypto-devise pourrait devoir au moins 5 % de sa production au cryptojacking. Une activité qui s’étend à des équipements de plus en plus variés. Lire la suite
-
Projet IT
13 juin 2018
Comment Beazley joue la mobilité en toute sécurité
L'assureur combine mobilité, virtualisation et cloud pour apporter à ses collaborateurs les outils dont ils ont besoin pour leurs activités professionnelles. Le tout de manière suffisamment sécurisée pour assurer le respect de ses obligations réglementaires. Lire la suite
-
Actualités
13 juin 2018
Kaspersky : le psychodrame gagne l’hémicycle européen
Le parlement européen a voté aujourd’hui, en session plénière, en faveur d’une résolution sur la cyberdéfense. Celle-ci présente l’éditeur russe comme acteur malveillant et recommande un bannissement des institutions de l’Union. Lire la suite
-
Actualités
12 juin 2018
Dépenses de sécurité : vers une croissance plus forte qu’attendu
Les services managés s’inscrivent en tête des dépenses, devant les investissements dans les équipements réseau, d'après le cabinet d'études IDC. Ce sont les appliances UTM (gestion unifiée des menaces) et les pare-feu qui en profitent le plus. Lire la suite
-
Actualités
12 juin 2018
Le partage de renseignements sur les menaces affecté par le RGPD
Le règlement européen sur la protection des données personnelles affecte les activités d’enquête des spécialistes du renseignement sur les menaces. Mais l’impact ne s’arrête pas là. Lire la suite
-
Actualités
12 juin 2018
Renseignement sur les cyber-menaces : ce que change le RGPD (ou pas)
Du fait de l’application du règlement européen sur la protection des données personnelles, certaines informations autrefois accessibles publiquement ne le sont plus. Et cela ne va pas sans affecter le travail des analystes spécialistes du renseignement. Lire la suite
-
Actualités
11 juin 2018
Le cryptojacking continue de caracoler en tête des menaces
Trois études mettent en évidence la prévalence toujours croissante des maliciels chargés de miner des crypto-deniers à l’insu des utilisateurs et des administrateurs. Lire la suite
-
Actualités
11 juin 2018
DenyAll devient Rohde & Schwarz Cybersecurity
Ce changement est la conséquence naturelle du rachat du premier par le second, l’an dernier. Une opération qui marque une accélération dans les investissements, tant technologiques que commerciaux. Lire la suite
-
Actualités
08 juin 2018
Symantec consolide son offre de sécurité des accès Web
L’éditeur lance une offre intégrée recouvrant SWG, CASB, sécurité mobile, isolation du rendu Web. Le fruit de plusieurs rachats successifs qui se veulent aujourd’hui intégrés. Lire la suite
-
Actualités
08 juin 2018
Attaques d’états-nations : toutes les entreprises peuvent être concernées
Lors d'InfoSecurity 2018, l'ex responsable du renseignement numérique britannique a estimé cette semaine, que le temps où les cyberattaques particulièrement ciblées et sophistiquées, ne concernaient que des profils sensibles, était révolu. Lire la suite
-
Actualités
07 juin 2018
VPNFilter : le maliciel au cœur d’un botnet qui n’en finit pas de renaître
Mis à mal courant mai, ce logiciel malveillant est revenu, plus versatile et dangereux qu’initialement. Il s’attaque en priorité aux routeurs et aux systèmes de stockage réseau, mais peut aussi s’en prendre aux postes de travail et serveurs. Lire la suite
-
Actualités
07 juin 2018
Garantie contre les infections : Crowdstrike s’y met aussi
L’éditeur propose de supporter jusqu’à 1 million de dollars les brèches survenant en environnement couvert par sa solution de protection du point de terminaison. Et ce n’est pas une première. Lire la suite
-
Opinion
07 juin 2018
« Gérer les identités est trop complexe pour ne pas se spécialiser », Nicolas Petroussenko (Okta)
L’éditeur s’est recentré sur un cœur de métier particulièrement transverse, avec des cas d’usage en pleine multiplication, des API aux objets connectés, au-delà des individus. Il vient d’ouvrir une filiale en France. Lire la suite
-
Actualités
06 juin 2018
Défauts de configuration : les groupes Google ne sont pas épargnés
Les chercheurs de Kenna Security affirment que de tels défauts de configuration ont conduit à l’exposition de données sensibles de nombreuses organisations. Mais l’étendue du problème reste difficile à mesurer. Lire la suite
-
Actualités
06 juin 2018
Drupal : plus d’une centaine de milliers de sites Web en attente de compromission
Deux mois après la publication d’un correctif pour une faille critique dans ce système de gestion de contenus, de très nombreux sites semblent n’avoir pas encore été mis à jour. Des sites français sont déjà compromis. Lire la suite
-
Actualités
05 juin 2018
Fortinet étend son offre avec Bradford Networks
Avec ce rachat, l’équipementier se dote notamment d’une pile reconnue de contrôle d’accès réseau. Mais cela va au-delà, entre connaissance de l’infrastructure et collecte d’événements de sécurité. Lire la suite
-
Actualités
05 juin 2018
macOS 10.14, iOS 12 : des nouveautés cachées en coulisses
En ouverture de sa conférence développeur, Apple a présenté les nouveautés prévues pour les prochaines versions de ses OS clients. L’essentiel s’adresse plus aux développeurs qu’aux utilisateurs finaux. Lire la suite
-
Conseil
04 juin 2018
L’essentiel sur eGambit Endpoint Security
Développée par l’éditeur français Tehtris, cette solution de protection des points de terminaison combine analyse statique et dynamique des exécutables et de certains scripts. Elle ajoute également une couche de visibilité. Lire la suite
-
Actualités
04 juin 2018
SIEM : LogRhythm passe sous le pavillon de Thoma Bravo
Le fonds d’investissement va prendre une participation majoritaire dans LogRhythm, l’éditeur de système de gestion des informations et des événements de sécurité. Celui-ci entend en profiter pour accélérer ses investissements. Lire la suite
-
Conseil
03 juin 2018
Protection des postes de travail : le cloud introduit sa part de risque
Les produits de protection des points de terminaison mettant à profit le cloud apportent de nombreux bénéfices. Mais cette connectivité introduit également des risques. Lire la suite
-
Actualités
01 juin 2018
Etats-Unis : Kaspersky débouté de ses requêtes contre le gouvernement
L’éditeur avait lancé des procédures à l’encontre du bannissement de ses produits dans les administrations fédérales. Un juge a estimé qu’il n’y avait pas lieu de leur donner suite. Lire la suite
-
Guide
31 mai 2018
GDPR : tout pour refaire sa check-list
Ce guide sur le GDPR vise à aider concrètement les entreprises en les accompagnant vers la conformité. Une conformité qui devra être entière en 2020. Lire la suite
-
Actualités
30 mai 2018
Trisis : l’échec bien involontaire d’un groupe appelé à ne pas le reproduire
Si ce maliciel très spécifique a été découvert, c’est grâce à une erreur qui est appelée à ne pas se répéter. Car le groupe aux commandes aurait déjà commencé à prendre du galon. Lire la suite
-
Actualités
30 mai 2018
Vectra Networks : après la détection des menaces, l’aide à l’investigation
Le spécialiste de l’analytique de sécurité ne se contente plus d’appliquer sa plateforme Cognito à la détection des incidents : il la met également à contribution pour apporter une aide à l'investigation en profondeur. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Actualités
29 mai 2018
Intel, AMD : les processeurs n’en finissent pas de révéler leurs vulnérabilités
Une nouvelle variante de Spectre a été découverte. Les mécanismes de partitionnement prévus pour les prochains processeurs du fondeur n’aideront pas. Mais il y a peut-être plus grave chez AMD. Lire la suite
-
Conseil
28 mai 2018
Le cyber-range, une plateforme de simulation pour entraîner ses équipes
Les équipes de sécurité informatique ne gèrent pas seules, de manière isolée, les incidents. Les exercices permettent d’améliorer la coopération à l’échelle de l’entreprise et d’identifier les carences. Lire la suite
-
Actualités
28 mai 2018
Directive NIS : une transposition ouverte à de vastes évolutions
Le décret auquel renvoyait la loi transposant la directive européenne sur la sécurité des réseaux et des systèmes d'information (NIS) vient d’être publié. Il se montre remarquable de flexibilité pour tenir compte des évolutions futures des menaces. Lire la suite