Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
21 mars 2018
Messageries chiffrées : Threema et Wickr ont pris le virage des entreprises
Régulièrement prises pour cible par les forces de l’ordre de multiples pays, ces messageries ont de quoi séduire les entreprises. Certains éditeurs l’ont bien compris et proposent des offres taillées pour ce public. Lire la suite
-
Actualités
21 mars 2018
AMD confirme les vulnérabilités dans ses processeurs Ryzen et Epic
Le fondeur estime qu’elles sont liées au firmware utilisé pour la gestion de leur enclave sécurisée, et celui du chipset de certaines plateformes à socle AM4 et TR4. Il détaille les correctifs prévus. Lire la suite
-
Actualités
20 mars 2018
Ransomware : beaucoup d’entreprises continuent de payer
Selon une étude du groupe Cyberedge, plus d’un tiers des entreprises ont payé les rançons demandées. Près de la moitié de celles-ci n’ont pas pour autant recouvré leurs données. Lire la suite
-
Actualités
20 mars 2018
PostgreSQL détourné avec un code de mineur de Monero caché dans une photo
Le code du mineur est caché dans une image hébergée sur un site Web légitime afin d'assurer à l'attaquant une furtivité maximale. Et l'opération de cryptojacking s'avère une nouvelle fois fructueuse. Lire la suite
-
Actualités
19 mars 2018
Vulnérabilités AMD : un risque concret bien en-deçà de l’écho reçu
L’un des tiers indépendants s’étant penché sur les travaux de CTS Labs estime que le risque d’exploitation est aujourd’hui très limité. Lire la suite
-
Conseil
19 mars 2018
SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
L’orchestration et l’automatisation de la gestion des incidents deviennent incontournables, au moins dans les organisations où les volumes d’alertes à traiter sont trop importants pour de simples humains. Lire la suite
-
Conseil
19 mars 2018
Scanners de vulnérabilités Web : ce que vous n’apprendrez pas des éditeurs
Les failles de sécurité Web sont un problème sérieux que les scanners de vulnérabilités peuvent aider à gérer. L'expert Kevin Beaver partage quelques conseils pour trouver le plus adapté à ses besoins. Lire la suite
-
Actualités
19 mars 2018
Meltdown/Spectre : de nouveaux correctifs en attendant de nouveaux processeurs
Des correctifs supplémentaires, pour systèmes 32 bits, sont désormais disponibles. Intel promet une future génération de processeurs immunisée. Lire la suite
-
Actualités
16 mars 2018
Attaques sur les énergéticiens occidentaux : Washington accuse la Russie
Le ministère américain de l'Intérieur et le FBI ont produit un rapport consolidé sur les activités attribuées au groupe Dragonfly/Energetic Bear. Dans celui-ci, ils pointent ouvertement Moscou. Lire la suite
-
Actualités
15 mars 2018
Palo Alto Networks s’offre un spécialiste de la sécurité Cloud
L’équipementier vient d’annoncer le rachat d’Evident.io, une jeune pousse spécialisée dans l’analyse de la posture de sécurité des environnements Cloud. Il entend s’en servir notamment pour séduire les équipes DevOps. Lire la suite
-
Actualités
15 mars 2018
Après CCleaner et NotPetya, une nouvelle attaque sur la chaîne logistique du logiciel
La campagne de cryptojacking observée récemment par Microsoft s’avère être une nouvelle attaque basée sur le détournement de mécanismes de mise à jour pour distribuer une charge malicieuse. Lire la suite
-
Projet IT
15 mars 2018
Comment Air France-KLM diffuse une culture de la sécurité informatique
Le comité exécutif est régulièrement informé de la posture du groupe sur la base d’indicateurs simples. Le management intermédiaire est mobilisé pour définir et adopter, avec les utilisateurs, les mesures adaptés aux métiers. Lire la suite
-
Actualités
14 mars 2018
Les SOC continuent d’afficher une maturité très insuffisante
La nouvelle édition de l’étude de Micro Focus sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles. Lire la suite
-
Actualités
14 mars 2018
Vulnérabilités AMD : une méthode qui ulcère de nombreux experts
CTS Labs a donné 24 heures au fondeur avant de dévoiler une série de failles portant sur le "secure processor" embarqué dans ses puces Ryzen et Epyc. Une démarche jugée cavalière par beaucoup, et que certains n’hésitent pas à qualifier d’opération spéculative. Lire la suite
-
Actualités
14 mars 2018
AMD enquête sur de graves failles dans ses processeurs Ryzen et Epyc
Le fondeur confirme prendre au sérieux les affirmations de CTS Labs. Selon cette société de recherche en sécurité, certains processeurs Epyc et Ryzen présenteraient des vulnérabilités aggravantes en cas de compromission d’une machine qui en est équipée. La plupart affectent le secure processeur embarqué des processeurs AMD. Lire la suite
-
Actualités
13 mars 2018
Exim, ManageEngine Applications Manager, Samba : alerte aux vulnérabilités critiques
Plusieurs vulnérabilités critiques nécessitant l'application immédiate des correctifs ont été récemment découvertes, dans plusieurs composants logiciels, dont certains très largement déployés à travers le monde. Lire la suite
-
Actualités
13 mars 2018
Encore de nouvelles vastes campagnes de cryptojacking
Sans surprise, le détournement de ressources de calcul sur les serveurs, pour miner des cryptodeniers, continue de séduire. Dernières cibles en date : Apache Solr et Struts. Lire la suite
-
Actualités
12 mars 2018
CyberArk veut améliorer le contrôle des comptes à privilèges en environnements Cloud
L'éditeur vient pour cela de s'offrir Vaultive, une jeune pousse qui proposait jusque-là une passerelle d'accès cloud sécurisé. Lire la suite
-
Actualités
12 mars 2018
DDoS via Memcached : la menace s'éloigne graduellement
Des outils permettant d'industrialiser l'exploitation de la vulnérabilité sont disponibles. Mais également d'autres pour remédier à celle-ci. Et le nombre de serveurs vulnérables diminue rapidement. Lire la suite
-
Actualités
12 mars 2018
« Le RGPD est une opportunité pour les PME françaises » (Mounir Mahjoubi)
Pour le Secrétaire d'Etat en charge du numérique, le RGPD permet aux PME françaises de mettre en place une stratégie autour de la donnée, essentielle pour leur transformation et leur modèle économique. Lire la suite
-
Actualités
09 mars 2018
Attribution des cyberattaques : les JO d'hiver marquent la fin d'une époque
Historiquement, l'attribution d'une attaque ou d'une campagne malicieuse a pu s'appuyer largement sur l'analyse du code des logiciels malveillants. Ce temps apparaît aujourd'hui largement révolu. Lire la suite
-
Actualités
09 mars 2018
McAfee s'offre un service de VPN
L'éditeur vient d'annoncer le rachat de TunnelBear. De quoi entrevoir un rafraichissement en profondeur de son offre Safe Connect de sécurisation des connexions sur les réseaux ouverts au public. Lire la suite
-
Actualités
08 mars 2018
IaaS : McAfee concrétise un peu plus la promesse de Skyhigh Networks
L'éditeur vient d'annoncer le lancement de son offre de passerelle d'accès cloud sécurisé pour Azure. Elle complète celle déjà proposée pour AWS. Lire la suite
-
Actualités
08 mars 2018
SailPoint s'ouvre à tous les modèles de déploiement
L'éditeur supporte désormais l'exploitation de ses solutions de gouvernance des identités non seulement en mode SaaS et en déploiement interne, mais également en cloud public ou en centre de calcul exploité par un tiers. Lire la suite
-
Actualités
07 mars 2018
Déni de service : les attaques s'appuyant sur memcached battent tous les records
Profitant d'un coefficient d'amplification considérable, les premières attaques dépassent sans peine le terabit par seconde. Mais pour beaucoup, le pire reste à venir. Lire la suite
-
Actualités
07 mars 2018
Cisco Tetration s’enrichit de capacités de détection d’activités malicieuses
L'équipementier a orienté sa plateforme analytique vers la sécurité. Sa dernière mise à jour aide à identifier les activités malicieuses comme les tentatives d'exploitation de vulnérabilités. Lire la suite
-
Actualités
07 mars 2018
Sécurité des objets connectés : l'étau se resserre sur les fabricants
Le gouvernement britannique entend développer un nouveau code de conduite pour améliorer la sécurité des objets connectés. Une initiative qui en suit d'autres en faveur d'une régulation plus stricte. Lire la suite
-
Actualités
06 mars 2018
Allemagne : les cyber-espions cachaient des commandes dans des e-mails
Les pirates infiltrés sur le système d'information ultra-sécurisé du gouvernement allemand utilisait la messagerie électronique comme intermédiaire de communication avec leur infrastructure de commande de contrôle. Lire la suite
-
Conseil
06 mars 2018
Les différentes fonctions de sécurité réseau disponibles dans un commutateur virtuel
Les commutateurs réseau virtuels apportent des fonctionnalités de sécurité spécifiques. Grâce à elle, les administrateurs peuvent créer et faire appliquer des politiques, bloquer des interfaces réseau, ou encore du trafic malicieux entre VM. Lire la suite
-
Conseil
06 mars 2018
Load balancing, WAF : l'essentiel sur AVI Networks
La jeune pousse américaine propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés, conteneurisés et Cloud modernes. Lire la suite
-
Actualités
05 mars 2018
L'Express : chronique ordinaire d'une base de données laissée à elle-même
Les données personnelles de quelques centaines de milliers de lecteurs du magazine sont peut-être restées plusieurs années librement accessibles en ligne, en raison d'un défaut de configuration d'une instance MongoDB. Un cas loin d'être isolé. Lire la suite
-
Projet IT
05 mars 2018
Le CHRU de Nancy renforce la sécurité de sa messagerie électronique
La précédente solution laissait passer des maliciels qui étaient ensuite interceptés sur les postes de travail. Mais le nettoyage des boîtes de messagerie devait se faire manuellement. Lire la suite
-
Actualités
02 mars 2018
Vectra continue d'étendre les capacités d'intégration de son moteur d'analyse
Le spécialiste de l'analytique de sécurité annonce parallèlement l'ouverture d'un centre de recherche et développement à Dublin. Il indique mettre l'accent sur une rentabilité qu'il voit comme préalable à une éventuelle entrée en bourse. Lire la suite
-
Actualités
02 mars 2018
Sécurité des données : la Cnil met en demeure la CNAMTS
La Commission nationale informatique et libertés s'inquiète de la sécurisation des données relatives à la santé des assurés. Des contrôles ont été conduits à l'issu d'un rapport de la Cour des comptes. Lire la suite
-
Actualités
02 mars 2018
Vaste opération de cyber-espionnage contre le gouvernement allemand
Des pirates se sont infiltrés sur l'un des systèmes d'information réputés les plus sécurisés du pays. Ils pourraient y avoir pris pied il y a plus d'un an. Les soupçons s'orientent vers le renseignement russe. Lire la suite
-
Actualités
01 mars 2018
Alerte aux attaques DDoS s'appuyant sur le service Memcached
Ces attaques profitent d'un coefficient d'amplification considérable, susceptible de conduire à des attaques de très grande ampleur. Certaines ont déjà été observées. Lire la suite
-
Actualités
01 mars 2018
SAML : une vulnérabilité permet de tromper les systèmes de SSO
Duo Security a découvert une vulnérabilité affectant l'incontournable SAML. De nombreux systèmes de single sign-on sont concernés. Des attaquants peuvent usurper l'identité d'utilisateurs légitime sans connaître leur mot de passe. Lire la suite
-
Actualités
28 févr. 2018
Splunk s'offre un spécialiste de l'orchestration de la réponse à incident
L'éditeur va débourser 350 M$ pour racheter Phantom Cyber. Mais il entend appliquer sa technologie au-delà du seul de domaine de la sécurité informatique, dans celui de l'exploitation. Lire la suite
-
Conseil
28 févr. 2018
Automatisation et orchestration s'imposent résolument dans la sécurité informatique
Un nombre croissant d'entreprises commencent à y avoir recours. Plusieurs rachats, l'an passé et plus récemment, tendent à confirmer la tendance. Lire la suite
-
Actualités
28 févr. 2018
Cybersécurité : des exigences renforcées pour les opérateurs de services essentiels
La loi transposant en droit français la directive européenne dite NIS, adoptée en 2016, vient d'être promulguée. Elle introduit des obligations qui rappellent celles qui pèsent sur les opérateurs d'importante vitale. Mais pour un nouvel éventail d'entreprises et institutions. Lire la suite
-
Opinion
27 févr. 2018
RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?
Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un Digital Privacy Officer. L'expert en protection de l'information d'Harmonie Technologie donne des pistes précieuses pour y arriver. Lire la suite
-
Actualités
27 févr. 2018
Mobilité : pour McAfee et Pradeo, 2018 s'annonce comme l'année de tous les dangers
Les menaces touchant les terminaux mobiles ont continué d'évoluer et de se multiplier en 2017. Deux études sur la cybersécurité prédisent que le mouvement va continuer à prendre de l'ampleur en 2018. Lire la suite
-
Actualités
27 févr. 2018
Cyberattaque aux JO d’hiver : une attribution plus politique que technique (une fois encore)
Le renseignement américain attribuerait l'opération Olympic Destroyer à la Russie. Mais les équipes Talos de Cisco appellent à la prudence. Et CrowdStrike souligne que les lignes se brouillent entre acteurs indépendants et relevant d'États. Lire la suite
-
Conseil
27 févr. 2018
Systèmes connectés : Shodan, point de passage obligé pour étudier son exposition
Spécialisé dans le référencement des objets accessibles ouvertement sur Internet, le Google des systèmes connectés est devenu indispensable pour étudier l’exposition aux attaques potentielles. Voici comment l'utiliser. Lire la suite
-
Actualités
26 févr. 2018
Lutte contre le hameçonnage : PhishMe se fait racheter et devient Cofense
L'éditeur passe sous le contrôle d'un consortium de fonds d'investissement non détaillé. Cette opération devrait le mettre à l'abri de rachats tels que ceux annoncés récemment par Proofpoint et Barracuda Networks. Lire la suite
-
Actualités
26 févr. 2018
Meltdown/Spectre : des experts en infrastructures industrielles accusent Intel de déni de réalité
Les remarques du fondeur à l'intention des parlementaires américains, sur les environnements ICS/Scada, ne passent pas auprès des spécialistes du domaine. Lire la suite
-
Actualités
23 févr. 2018
Le SOC, cet univers impitoyable
Selon l’institut Cyentia, les sources d’insatisfaction sont nombreuses pour les analystes des centres de sécurité opérationnels, largement occupés à des activités démotivantes mais aussi pénalisantes pour l'efficacité réelle de l'organisation. Lire la suite
-
Actualités
23 févr. 2018
L'Arcep exprime ses interrogations sur le projet de loi de programmation militaire
L'autorité met en avant les nombreuses questions laissées dans le vague par le projet. Depuis la réelle liberté de choix des opérateurs, jusqu'à leur " juste " rémunération. Lire la suite
-
Actualités
23 févr. 2018
Spectre-Meltdown : Intel poursuit sa stratégie du déni
Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’industrie. Et tente de minorer l’impact de ses erreurs de design. Lire la suite
-
Actualités
22 févr. 2018
Le Web n'est toujours pas un lieu sûr
Plus de 40 % des 100 000 sites les plus visités présente, directement ou indirectement, un risque pour les internautes, en raison de vulnérabilités, ou de compromission active voire récente. Lire la suite
-
Actualités
22 févr. 2018
Cyber-attaques : un coût impossible à estimer ?
Deux récentes études tentent d'apporter des chiffres pour quantifier l'impact économique des attaques informatiques. Mais force est de constater que l'exercice est délicat. Lire la suite
-
Actualités
21 févr. 2018
Cryptojacking : Tesla, une victime comme tant d'autres
La mise à profit illégitime de la puissance de calcul de tiers pour générer de la crypto-monnaie affiche une santé insolente. Aucune entreprise ne semble aujourd'hui à l'abris. Lire la suite
-
Actualités
21 févr. 2018
Botnets : une activité DDoS stable, mais des attaques sur les applications Web en forte croissance
Selon Akamai, les cyber-délinquants utilisent de plus en plus des machines détournées pour lancer des attaques automatisées en s'appuyant sur des identifiants compromis. Lire la suite
-
Actualités
21 févr. 2018
En 2017, le ransomware a touché près de la moitié des entreprises
Environ 48 % des entreprises françaises auraient été affectées. Et être victime une fois ne signifie malheureusement pas qu'on ne le sera pas à nouveau. Lire la suite
-
Actualités
20 févr. 2018
L'Anssi poursuit sa mobilisation pour les services financiers
L'agence vient de signer des lettres d'intention de coopération avec l'AMF et l'ACPR. Cette dernière n'avait pas manqué, par le passé, d'exprimer ses inquiétudes quant à la maturité réelle dans la banque et l'assurance, en matière de cybersécurité. Lire la suite
-
Projet IT
20 févr. 2018
L'Oréal optimise sa gestion des incidents de sécurité
L'équipe de réponse à incident de la multinationale française a saisi l'opportunité du déploiement de ServiceNow à l'échelle du groupe pour améliorer ses interactions avec le reste des équipes IT. Lire la suite
-
Conseil
19 févr. 2018
DevSecOps ? Une vraie révolution culturelle
Intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple que l'on pourrait bien le souhaiter. Pour Gartner, cela nécessite rien moins qu'un changement de mentalités, de processus, en plus de l'ajout de nouvelles briques technologiques. Lire la suite
-
Actualités
19 févr. 2018
Oracle dote son Cloud d'une couche de protection applicative
Le groupe s'appuiera sur la technologie de Zenedge, dont il vient d'annoncer le rachat pour un montant non communiqué, pour proposer WAF, protection contre les dénis de service et les robots. Lire la suite
-
Actualités
19 févr. 2018
La cybersécurité au cœur des tensions géopolitiques
Le sujet a fait l'objet de nombreux débats lors l'édition 2018 de la Munich Security Conference qui se déroulait ce week-end, sur fond notamment de l'épisode NotPetya attribué ouvertement à la Russie par les membres du club des Five Eyes. Lire la suite
-
Actualités
16 févr. 2018
Meltdown/Spectre : Windows Analytics peut permettre d'étudier son exposition
Microsoft indique que l'exposition à ces attaques est désormais suivie par son tableau de bord de supervision de parc. Lequel permet également de tenir informé des mises à jour disponibles. Lire la suite
-
Actualités
16 févr. 2018
SailPoint et Okta conjuguent gouvernance des identités et gestion des accès
Certains jouent la consolidation, ces deux éditeurs préfèrent miser sur la complémentarité sur proposer une pile complète de gestion des identités et des accès, dans l'essentiel de ses composantes. Lire la suite
-
Actualités
16 févr. 2018
VMware veut offrir une vision multi-cloud complète de la sécurité
L'éditeur vient de s'offrir la jeune pousse CloudCoreo avec l'ambition de proposer une solution pour s'assurer en continu que ses applications sont correctement configurées et sécurisées, y compris en environnements Cloud. Lire la suite
-
Actualités
15 févr. 2018
Le rachat de Cedexis va permettre à Citrix de doper son offre réseau
En mettant la main sur Cedexis, Citrix va pouvoir compléter son offre d'ADC réseau NetScaler avec une offre SaaS sophistiquée d'optimisation du trafic réseau et de la performance applicative. Le rachat va aussi permettre à l'éditeur d'accélérer le développement de son portefeuille d'offres cloud et multicloud. Lire la suite
-
Actualités
15 févr. 2018
Meltdown/Spectre : Intel lance une timide chasse aux vulnérabilités
Le fondeur affiche un intérêt nouveau pour les risques d'attaque par canaux dérobés. Mais il apparaît limité. A moins que le sujet ne soit trop embarrassant. Lire la suite
-
Actualités
15 févr. 2018
Jeux Olympiques : Atos a-t-il suffisamment protégé ses systèmes ?
Des postes utilisés par des collaborateurs d'Atos semblent compter parmi ceux qui ont été pris au piège par les attaquants qui ont cherché à perturber le déroulement de la cérémonie d'ouverture des JO de Pyeongchang. Lire la suite
-
Actualités
14 févr. 2018
Microsoft étend Windows Defender ATP à Windows 7 et Windows 8.1
L'éditeur supportera ces deux versions de son système d'exploitation client, pour son service de protection avancée du poste de travail, à compter de cet été. Lire la suite
-
Actualités
14 févr. 2018
Une grave vulnérabilité dans la messagerie sécurisée Telegram
Celle-ci affectait la version Windows de son logiciel client. Elle a été utilisée pour lancer des attaques variées, entre dépôt d'outil de prise de contrôle à distance, et mineur de crypto-deniers. Lire la suite
-
Projet IT
13 févr. 2018
Enquête sur un détournement de site Web
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête sur l'un d'entre eux. Lire la suite
-
Actualités
13 févr. 2018
Les Jeux Olympiques d'hiver affectés par une attaque informatique
Les opérations critiques n'ont pas été touchées, mais les organisateurs de l'événement sportif à Pyeongchang ont dû couper serveurs et site Web officiel pour prévenir des dégâts plus importants. Lire la suite
-
Conseil
13 févr. 2018
Ce que peut apporter l'automatisation de la réponse à incident
Les gains de sécurité induits par cette automatisation valent autant pour les environnements cloud que pour les environnements traditionnels. L'expert Dave Shackleford explique comment elle peut être mise en œuvre. Lire la suite
-
Actualités
12 févr. 2018
Cyberdéfense : après la privatisation du renseignement, celle de la surveillance
Le projet de loi de programmation militaire prévoit de faire des opérateurs de services de communications électronique les yeux et les oreilles de l'Agence nationale pour la sécurité des systèmes d'information. Avec une carotte : l'ouverture de la voie à de nouveaux services. Lire la suite
-
Conseil
12 févr. 2018
L'essentiel sur Saucs, la plateforme qui fluidifie le suivi des vulnérabilités
La plateforme Saucs permet d'être d'alerté de nouvelles vulnérabilités et changement concernant celles déjà connues. Mais pas sans filtre : il s'agit de se concentrer sur celles qui concernent les produits présents dans son environnement. Lire la suite
-
Actualités
09 févr. 2018
Comptes à privilèges : Bomgar rachète Lieberman Software
Avec cette opération, l'éditeur se donne les moyens étendre considérablement le périmètre fonctionnel de son offre. Une initiative qui en annonce d'autres sur ce domaine ? Lire la suite
-
Actualités
09 févr. 2018
Systèmes industriels : 2018, l'année de tous les risques ?
Les avis de gros temps sur les infrastructures critiques se multiplient. Effet d'annonce ou anticipation éclairée, le fait est que de nombreux systèmes industriels restent non seulement vulnérables, mais surtout exposés et bien trop accessibles. Lire la suite
-
Actualités
09 févr. 2018
Cisco ASA : patch et re-patch sur fond d'attaques en cours
L'équipementier proposent de nouveaux correctifs pour une vulnérabilité critique affectant le logiciel de son Adaptative Security Appliance. Il indique être informé de tentatives d'exploitation de celle-ci. Lire la suite
-
Opinion
09 févr. 2018
Automatisation de la sécurité : « Il n’y a pas de solution miracle valable pour tous » (Rapid7)
Pas question de pousser l’automatisation partout et dans tous les domaines de la sécurité informatique. Les freins organisationnels et culturels sont encore trop puissants. Mais les avancées seraient déjà là pour Corey Thomas, PDG de Rapid7. Lire la suite
-
Actualités
08 févr. 2018
Intel produit de premiers correctifs fonctionnels pour endiguer Spectre
Dans un billet de blog, Navin Shenoy, le patron de la division datacenter d'Intel a annoncé que le fondeur était enfin parvenu à produire des mises à jour de microcode stables pour contrer la faille Spectre. Pour l'instant, ces correctifs ne concernent toutefois que les plates-formes Skylake et pas les Xeon v3 ou V4, pourtant bien plus déployés dans les datacenters. Lire la suite
-
Actualités
08 févr. 2018
Proofpoint s'offre à son tour un spécialiste de la sensibilisation au phishing
Le spécialiste de la protection des messageries électroniques vient d'annoncer le rachat de Wombat Security Technologies, l'un des leaders de la sensibilisation informatisée à la sécurité informatique. Lire la suite
-
Actualités
08 févr. 2018
Check Point s'invite sur le marché des passerelles Cloud sécurisées
Sa gamme CloudGuard vise à protéger les détournements de comptes d'applications SaaS, mais aussi éviter les fuites de données sensibles, et plus encore. Lire la suite
-
Actualités
07 févr. 2018
Un nouveau mineur de Monero s'attaque aux terminaux Android
Ce maliciel marche dans les pas de Loapi. Mais il emprunte à Mirai et surtout, se propage via le service ADB exposé par des appareils à la configuration peu sécurisée. Lire la suite
-
Actualités
06 févr. 2018
Etude TechTarget : l'IAM s'inscrit en tête des priorités pour la sécurité
Ce domaine de la sécurité reprend la première place des projets pour 2018, suivie par le chiffrement, sur fond de RGPD probablement. Le déploiement systèmes analytiques arrive en troisième position. Lire la suite
-
Actualités
06 févr. 2018
Un nouveau maliciel mineur de Monero se propage avec EternalBlue
Les chercheurs de Proofpoint ont découvert un vaste botnet de minage de crypto-deniers qui s'appuie comme Adylkuzz sur cette vulnérabilité pour se propager. Lire la suite
-
Actualités
06 févr. 2018
Surveillance des systèmes industriels : l'essentiel sur Claroty
La jeune pousse est désormais représentée en France. Elle s'est distinguée lors de la dernière édition de la conférence S4 dédiée à la sécurité des environnements ICS/Scada. Lire la suite
-
Actualités
05 févr. 2018
AutoSploit : un pas de plus vers l'industrialisation des attaques
Ce script rédigé en Python combine la puissance de Shodan avec celle de Metasploit pour automatiser la compromission d'hôtes accessibles sur Internet. Lire la suite
-
Conseil
05 févr. 2018
L'essentiel sur Keenaï, le SIEM développé en interne par Gfi Informatique
Mettant à profit Logstash et ElasticSearch, ce système de gestion des informations et des événements de sécurité se présente comme une alternative aux grands noms du domaine, pour les organisations de toutes tailles. Lire la suite
-
Actualités
02 févr. 2018
Meltdown/Spectre : les maliciels approchent
Près de 140 échantillons de logiciels malveillant exploitant les attaques Meltdown et Spectre ont été découverts par AV-Test. La plupart s'appuient sur des codes démonstrateurs déjà connus. Lire la suite
-
Actualités
01 févr. 2018
Priorités IT 2018 en France : des budgets qui progressent pour le Big Data et la conformité
32% des budgets vont stagner et 22% augmenter de plus de 10%. Le entreprises veulent se donner les moyens de financer leur transition vers le numérique. Lire la suite
-
Projet IT
31 janv. 2018
Crédit Agricole SA modernise son SSO avec Ilex
Le projet visait à consolider les mécanismes de contrôle des accès tout en simplifiant l'expérience des utilisateurs. A la clé, une administration et une gestion des audits centralisées. Lire la suite
-
Actualités
31 janv. 2018
Cybelius mise sur une approche globale de la sécurité des environnements industriels
Créée en juillet 2017 comme une spin-off d'un spécialiste de l'ingénierie des systèmes industriels, la jeune pousse française avance avec une sonde dédiée, une offre de services, et une armoire dédiée à la sécurisation des échanges en IT et OT. Lire la suite
-
Actualités
31 janv. 2018
Cisco corrige une vulnérabilité hautement critique dans ASA
L'application du correctif apparaît plus jamais urgente. La vulnérabilité a obtenu la note CVSS la plus élevée, 10. Elle permet notamment de forcer l'exécution de code arbitraire à distance. Lire la suite
-
Conseil
30 janv. 2018
Pour ou contre l'authentification à facteurs multiples pour applications mobiles
L'authentification à facteurs multiples peut améliorer la sécurité d'une application mobile en misant sur une approche en couches, plutôt que sur le seul mot de passe. Mais elle n'est pas systématiquement pertinente. Lire la suite
-
Actualités
30 janv. 2018
Sophos lance la nouvelle version d'Intercept X, dopée au deep learning
Avec celle-ci, l'éditeur intègre la technologie d'Invincea et ajoute donc une couche d'analyse statique des exécutables suspects sur la base de modèles établis par apprentissage machine. Lire la suite
-
Actualités
30 janv. 2018
Comment Okta avance vers le contrôle d'accès conditionnel
Okta se concentre pour faire fonctionner SSO sur applications mobiles et contrôle d'accès conditionnel avec tous les éditeurs d'EMM. Mais l'éditeur a aussi d'autres cartes dans sa manche. Lire la suite
-
Actualités
26 janv. 2018
Examen de code source par les autorités russes : des airs de faux procès
De nombreux éditeurs ont, au moins par le passé, autorisé l'examen du code source de leurs produits afin d'accéder à certains marchés en Russie. Une source de vulnérabilité ? Pas tant que cela, soulignent certains. Lire la suite
-
Actualités
26 janv. 2018
Meltdown/Spectre : les postes de travail virtualisés durement affectés
Selon les tests de Lakeside Software, les organisations recourant à la virtualisation des postes de travail et des applications vont rencontrer des baisses de performances significatives. Lire la suite
-
Actualités
25 janv. 2018
Kub Cleaner, la station de nettoyage des clés USB
Découverte sur le FIC, cette station en cours de certification par l'Anssi, s'adresse aux entreprises où des collaborateurs ou partenaires sont susceptible d'apporter des clés USB. Le but : les nettoyer de tout maliciel. Lire la suite
-
Actualités
25 janv. 2018
FIC 2018 : l'offre de protection ICS/Scada se structure
Parallèlement, Cybelius et Sentryo ont annoncé des partenariats avec des intégrateurs, GFI Informatique pour le premier, et Assystem pour le second. De quoi aider à répondre aux attentes des opérateurs industriels. Lire la suite
-
Actualités
24 janv. 2018
Cisco s'offre un spécialiste de la sécurité des applications
Skyport Systems enferme les applications dans les enclaves sécurisées, basées sur une architecture validée et contrôlée à tous les étages. L'équipementier prévoit d'exploiter sa propriété intellectuelle et son expertise. Lire la suite
-
Actualités
24 janv. 2018
Amazon continue de renforcer les services de sécurité associés à AWS
Le groupe vient de mettre la main sur Sqrrl, éditeur d'une solution dédiée à l'investigation sur les menaces. De quoi renforcer son offre en matière de sécurité, notamment face à Azure. Lire la suite
-
Actualités
24 janv. 2018
« Bring Your Own Key » : Anaplan permet à ses clients de gérer eux-mêmes leurs clés de chiffrement
Avec sa solution « BYOK », le spécialiste de la planification budgétaire en mode Cloud propose aux entreprises de gérer intégralement leurs informations confidentielles hébergées. Issu d’une demande du marché, cette réponse pourrait convaincre de nouvelles industries de tester une alternative à leurs solutions financière sur site. Lire la suite