Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
21 nov. 2017
Ransomware : une menace appelée à progresser encore
Les crypto-maliciels se sont imposés comme l’une des principales menaces informatiques actuelles. L’année prochaine promet d’être encore un grand cru en la matière. Lire la suite
-
Actualités
21 nov. 2017
Cybersécurité : déjà des résistances à l’idée d’une certification européenne
La commission sénatoriale des Affaires européennes refuse l’idée d’un guichet unique chargé de certification sous l’égide d’une Enisa qui n’aurait « aucune expertise en la matière ». Lire la suite
-
Projet IT
20 nov. 2017
TIGF déploie Sentryo pour superviser ses systèmes industriels
L’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse. Lire la suite
-
Opinion
20 nov. 2017
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Opinion
17 nov. 2017
Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »
Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite
-
Actualités
17 nov. 2017
RDP : un autre vecteur de choix pour les ransomwares
Comme avant lui Crysis, le rançongiciel LockCrypt s’appuie sur le protocole de déport d’affichage pour se propager. Nombreux sont les systèmes qui exposent ce service au public. Lire la suite
-
Actualités
17 nov. 2017
EXCLUSIF: « Il n’est pas confirmé que ce soit le PC domestique d’un agent de la NSA », Kaspersky
Au fil de son enquête, Kaspersky a été amené à isoler une machine où ses produits ont découvert des outils qu'ils ont associés au groupe Equation. Cet ordinateur était infesté de logiciels malveillants. Mais impossible de dire si c’était celui d’un employé de la NSA. Lire la suite
-
Actualités
16 nov. 2017
Cybersécurité : l’impréparation continue de dominer
Les attaques informatiques ont un coût. S’en protéger aussi, et il n’est pas négligeable. Mais les priorités choisies apparaissent discutables. Lire la suite
-
Actualités
16 nov. 2017
Aqua Security veut sécuriser l’ensemble du cycle de vie des conteneurs
Avec sa plate-forme Aqua Container Security, la start-up israélienne Aqua Security s'attaque au problème de la sécurité des applications conteneurisées, aussi bien durant la phase de développement que durant la phase d'exécution. Lire la suite
-
Actualités
16 nov. 2017
Les Etats-Unis précisent leur politique de divulgation de vulnérabilités
Le débat n’est pas nouveau : les services du renseignement qui découvrent et mettent à profit des vulnérabilités logicielles doivent-ils les rendre publiques ? Lire la suite
-
Actualités
15 nov. 2017
SentinelOne étend le périmètre fonctionnel de son offre
L’éditeur vient d’ajouter des capacités de patching virtuel de vulnérabilités et de protection contre les exploits à sa solution de protection du poste de travail. Lire la suite
-
Actualités
15 nov. 2017
Bitglass ajoute une couche de machine learning à sa passerelle Cloud
L’éditeur entend mettre à profit l’apprentissage machine pour agir plus efficacement contre les risques de fuites de données et simplifier le contrôle des applications Cloud. Lire la suite
-
Actualités
15 nov. 2017
Kaspersky : l’exécutif américain reconnaît l’absence de preuve
Dans le cadre d’une audience parlementaire, une représentant du ministère américain de l’Intérieur, Jeannette Manfra, a concédé ne pas avoir de preuve concluante contre les logiciels de l’éditeur russe. Lire la suite
-
Actualités
14 nov. 2017
Vectra joue la carte de l’intégration avec Phantom
La plateforme d’orchestration du second pourra être mise en œuvre pour appliquer directement des workflows de traitement des menaces aux incidents remontés par le moteur analytique Cognito du premier. Lire la suite
-
Projet IT
14 nov. 2017
Pacifica/Crédit Agricole Assurances mise sur SentinelOne pour se protéger des menaces inédites
Aller plus vite dans la détection des menaces émergentes, pour mieux s’en protéger, au-delà des mécanismes de protection traditionnels. C’est l’objectif de l’assureur avec le choix d’un outil basé sur l’analyse comportementale. Lire la suite
-
Opinion
14 nov. 2017
DevSecOps se concentre trop sur la chaîne logistique du logiciel, Elizabeth Lawler (CyberArk)
Spécialiste de la gestion des comptes à privilèges, CyberArk s’est offert au printemps Conjur, étendant son offre à la gestion des constituants d’identité de systèmes. La cofondatrice de Conjur expique pourquoi ce point est important, au-delà de DevOps. Lire la suite
-
Conseil
14 nov. 2017
Introduction aux plateformes de gestion du renseignement sur les menaces
Les plateformes de gestion du renseignement sur les menaces aident à améliorer proactivement les défenses des entreprises. Voici comment. Lire la suite
-
Actualités
13 nov. 2017
Le cyber-détournement d’avions de ligne serait plus qu’un fantasme
Le ministère de l’Intérieur américain affirme avoir réussi à pirater l’informatique embarquée d’un Boeing 757, en conditions de vol réelles. Lire la suite
-
Actualités
10 nov. 2017
Ransomware : le sujet tout sauf consensuel de l’industrie de l’assurance
Certains assureurs ne se cachent pas de proposer à leurs clients de rembourser le paiement de rançons. D’autres s’y refusent fermement. Le clivage apparaît profond. Lire la suite
-
Actualités
10 nov. 2017
Hackback : un débat enflammé et biaisé ?
Le sujet de la contre-attaque est récemment revenu dans les débats outre-Atlantique, et au-delà, dans le monde de la cybersécurité. Mais est-il posé correctement ? Lire la suite
-
Actualités
10 nov. 2017
Bitdefender s’invite sur le marché de l’EDR
L’éditeur vient de présenter GravityZone XDR, sa solution qui s’étend au-delà de la traditionnelle protection du poste de travail pour toucher à la détection et à la remédiation des menaces. Lire la suite
-
Actualités
09 nov. 2017
Reaper : un super botnet d’objets connectés en devenir ?
Découvert fin octobre, ce vaste réseau d’objets connectés zombies continue son expansion. Et son potentiel paraît très important. Lire la suite
-
Actualités
09 nov. 2017
Cryptojacking : quand des indélicats font leur beurre sur la facture électrique
Près de 2500 sites Web semblent avoir recours à cette pratique qui consiste à miner des crypto-deniers via le navigateur des internautes. Ce qu’ils payent via leur consommation d’électricité. Lire la suite
-
Actualités
09 nov. 2017
EclecticIQ, l’ambitieux hollandais de la gestion du renseignement
La jeune pousse européenne se développe agressivement face à ses concurrents du secteur de la gestion du renseignement sur les menaces. Et elle ne manque pas d’atouts. Lire la suite
-
Actualités
08 nov. 2017
Skybox veut offrir une visibilité complète sur la surface d’attaque
L’éditeur propose une plateforme de modélisation de l’environnement – interne comme Cloud – et, surtout, de son exposition à d’éventuels attaquants, sous des angles multiples. Lire la suite
-
Projet IT
08 nov. 2017
L’université de Cergy-Pontoise sécurise l’administration à distance avec Bomgar
La direction informatique de l’établissement améliore ainsi le contrôle sur ses prestations de tierce maintenance. Une approche qui ne va pas forcément sans frictions. Lire la suite
-
Conseil
08 nov. 2017
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une alternative libre a également fait son apparition. Elle est prometteuse, et développée sur la base de besoin concrets d’équipes d’analystes. Lire la suite
-
Actualités
07 nov. 2017
Pourquoi le test d’intrusion est indispensable
Chercher les vulnérabilités, qu’elles soient embarquées dans les systèmes ou liées à leur configuration, est essentiel. Et l’exercice nécessite d’être mené régulièrement. L’expérience n’en fait que trop régulièrement la démonstration. Lire la suite
-
Actualités
07 nov. 2017
Assurance cyber : Allianz vise les PME
Présent en France sur le marché de l’assurance des risques liés aux attaques informatiques, l’assureur vient de lancer Extension Cyber Risque, une offre taillée pour les PME. Lire la suite
-
Conseil
07 nov. 2017
Gestion du renseignement sur les menaces : à la découverte de ThreatConnect et de RiskIQ
Les deux éditeurs ont eu la bonne idée de proposer des versions utilisables gratuitement de leurs plateformes. Plus complémentaires que concurrentes en l’état, elles permettent de donner un avant-gout des versions commerciales, sans s’y substituer. Lire la suite
-
Actualités
06 nov. 2017
Sécurité : des dépenses revues à la hausse
Selon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite
-
Actualités
03 nov. 2017
T-Systems lance une vaste gamme de services de sécurité
La filiale de Deutsche Telekom poursuit son offensive sur le marché des services de sécurité managés en Europe, en s’adressant notamment aux PME. Lire la suite
-
Actualités
03 nov. 2017
NotPetya : des coûts dans la durée pour Merck
Le groupe ne semble pas s’être pleinement de remis de l’épisode épidémique apparu au début de l’été en Ukraine. Il s’attend à ce qu’il affecte encore ses performances financières. Lire la suite
-
Actualités
02 nov. 2017
Oracle alerte sur une vulnérabilité critique de son gestionnaire d’identités
Celle-ci permet une compromission complète via une attaque par le réseau, sans authentification L’application des correctifs est recommandée sans délai. Lire la suite
-
Conseil
02 nov. 2017
Apprentissage automatique et sécurité : comment évaluer les offres
Ils sont de plus en plus nombreux à mettre en avant leurs modèles basés sur le machine learning en remplacement des systèmes de détection à partir de signatures. Mais comment évaluer cette nouvelle technologie ? Lire la suite
-
Actualités
31 oct. 2017
Secdo affiche son ambition de simplifier le travail des SOC
Fondée en 2014, la jeune pousse propose une solution qui assure collecte des événements de sécurité sur les hôtes de l’infrastructure, analyse de causalité, et actions de remédiation. Le tout de manière intégrée. Lire la suite
-
Actualités
31 oct. 2017
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution
Les gouvernements de l’Union envisagent de répondre aux attaques informatiques comme à des actes de guerre. Mais les liens avec les états nations restent difficiles à établir. Lire la suite
-
Opinion
30 oct. 2017
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite
-
Actualités
30 oct. 2017
Equifax : des avertissements de longue date
Un chercheur en sécurité avait dévoilé de nombreux problèmes de sécurité chez Equifax, plusieurs mois avant que ce dernier ne subisse une importante brèche. Mais aucun n’avait été corrigé. Lire la suite
-
Actualités
30 oct. 2017
Code : McAfee et Symantec refusent de passer l’examen
Quitte à échouer à obtenir leur permis d’accès à certains marchés, les deux éditeurs ne souhaitent plus laisser certains gouvernements étudier le code source de produits. Lire la suite
-
Actualités
27 oct. 2017
Informaticiens en France : quelles seront vos priorités IT pour 2018
LeMagIT et TechTarget organisent une grande enquête portant sur les priorités des entreprises françaises en matière d’investissements IT. Les budgets seront-ils en 2018 à la hausse ou connaîtront-ils une cure d’amaigrissement ? Quels seront les grands chantiers IT ? Lire la suite
-
Opinion
27 oct. 2017
Eset : « le machine learning est perçu à tort comme spécifique aux produits NextGen »
Righard Zwienenberg, chercheur associé senior chez l’éditeur, porte un regard critique sur certaines stratégies de communication de ses concurrents, soulignant qu’ils n’ont pas l’exclusivité de certaines approches qu’ils mettent en avant. Lire la suite
-
Actualités
27 oct. 2017
Bad Rabbit : un bien curieux feu de paille
L’infrastructure de commande et de contrôle du ransomware apparaît désormais inactive. Un lien serait possible avec le groupe Telebots. Lire la suite
-
Actualités
27 oct. 2017
L’accès à des dizaines de milliers de services RDP compromis en vente en ligne
S’introduire directement dans des systèmes d’information ou simplement maquiller ses traces, les usages ne manquent pas pour ces accès. La France est loin d’être à l’abris. Lire la suite
-
Actualités
26 oct. 2017
Assurance : Allianz veut mieux évaluer les risques de ses clients avec Cyence
L’assureur entend profiter de capacités de modélisation affinées, pour mieux maîtriser ses risques, mais aussi pouvoir s’adresser plus facilement aux petites et moyennes entreprises. Lire la suite
-
Actualités
26 oct. 2017
Oracle poursuit son offensive dans la sécurité
Un an après son entrée sur le marché des CASB, l’éditeur articule une approche complète de la sécurité à l’heure du Cloud, et par le Cloud. Lire la suite
-
Actualités
26 oct. 2017
ROCA : la vulnérabilité qui menace les clés de nombreux appareils
Liée à l’implémentation de l’algorithme RSA dans certaines puces cryptographiques d’Infineon, Roca permet de dériver une clé privée à partir d’une clé publique. Lire la suite
-
Actualités
25 oct. 2017
Maliciels de la NSA : l’enquête interne de Kaspersky livre de premiers résultats
Ses logiciels auraient détecté des échantillons inédits attribués au groupe Equation sur une machine où était installé un générateur de numéros de série pour Office cachant un cheval de Troie. Lire la suite
-
Actualités
25 oct. 2017
Rançongiciel Bad Rabbit : une vaste opération minutieusement préparée
Sa diffusion massive a commencé ce mardi 24 octobre, entre Russie et Ukraine, via une prétendue mise à jour de Flash. Mais ce ransomware sait aussi se propager sur les réseaux locaux. Lire la suite
-
Actualités
24 oct. 2017
Botnet Reaper : le digne héritier de Mirai ?
Un vaste réseau d’objets connectés zombies semble en cours d’expansion. Il semble emprunter des éléments de code à Mirai, qui s’était fait remarqué l’an passé. Mais il va plus loin. Lire la suite
-
Actualités
24 oct. 2017
FireEye veut offrir plus de visibilité et de protection
Le groupe vient de présenter une nouvelle solution de détection des déplacements latéraux, ainsi que la quatrième version de sa solution de protection des postes de travail. Lire la suite
-
Projet IT
24 oct. 2017
Comment la Société Générale renforce la gestion de ses comptes techniques
La banque s’appuie sur les outils de Sailpoint pour assurer une gouvernance d’accès hautement automatisée, par le biais de rôles, au sein de son infrastructure transverse. De quoi assurer contrôle et agilité. Lire la suite
-
Projet IT
24 oct. 2017
La ville de Megève partage ses fichiers avec un outil open source français
Pydio, l’EFSS à déployer sur site, est utilisé depuis deux ans par la DSI de la station. Le contrôle des droits d’accès, l’ergonomie et la maitrise totale des documents ont emporté la décision face aux Dropbox-like américains en mode SaaS et aux alternatives sur site. Lire la suite
-
Actualités
23 oct. 2017
Une vieille fonctionnalité d’Office mise à profit par des acteurs malveillants
Baptisée Dynamic Data Exchange, elle permet à un document de récupérer des données à partir d’un autre. Las, cette fonctionnalité peut être détournée à des fins malicieuses. Et c’est déjà le cas. Lire la suite
-
Actualités
23 oct. 2017
Code source : Kaspersky joue la transparence
L’éditeur russe promet de donner accès au code source de ses logiciels afin d’en permettre l’examen par des tiers de confiance, dès l’an prochain. Il répond ainsi aux attaques répétées dont il a récemment fait l’objet. Lire la suite
-
Actualités
20 oct. 2017
Chiffrement : Bruxelles met en scène une opposition aux portes dérobées
Pour la Commission européenne, il ne semble pas question d’affaiblir la technologie. La commission veut aider au développement des capacités de déchiffrement. Mais à lire entre les lignes, des doutes persistent. Lire la suite
-
Projet IT
20 oct. 2017
Cybersécurité : que fait-on après la sensibilisation ?
Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas en faire un relais de la fonction sécurité de l’information, véritable vigie à l’affut des menaces ? Lire la suite
-
Guide
20 oct. 2017
Faire de son réseau une clé de sa stratégie de cybersécurité
Aujourd'hui, le réseau constitue un point d’observation stratégique alors que le modèle de la sécurité périmétrique a montré ses limites. Le point dans ce guide pratique. Lire la suite
-
Actualités
19 oct. 2017
Google ajoute à ses services une couche de protection physique
Le groupe entend ainsi améliorer la protection contre le détournement de compte utilisateur, notamment dans le cadre d’attaques ciblées visant à collecter des identifiants. Lire la suite
-
Actualités
19 oct. 2017
McAfee veut aller plus loin dans l’automatisation
A l’occasion de sa conférence annuelle Mpower, l’éditeur a présenté plusieurs solutions devant permettre d’améliorer l’efficacité des équipes chargées de la sécurité. Le tout en misant sur une vaste ouverture sur l’industrie. Lire la suite
-
Actualités
18 oct. 2017
Menaces mobiles : Mobileiron s’associe à Zimperium
Le spécialiste de la gestion de la mobilité d’entreprise mise sur les modèles de menaces mobiles proposés par son partenaire, sur la base d’algorithmes d’apprentissage machine, pour accélérer la détection. Lire la suite
-
Actualités
18 oct. 2017
Remontée d’échantillons suspects : un recours massif au chiffrement
Des tiers pourraient-ils intercepter les échantillons renvoyés par les antivirus aux serveurs de leurs éditeurs ? Des experts avaient semé le doute. Les principaux intéressés mettent en avant les protections en place. Lire la suite
-
Actualités
17 oct. 2017
Vulnérabilité de WPA2 : l’occasion d’adopter des bonnes pratiques
Un chercheur a découvert une importante vulnérabilité au sein de ce protocole de sécurisation des connexions Wi-Fi. Les systèmes Android et Linux sont particulièrement affectés. Lire la suite
-
Actualités
17 oct. 2017
Forescout mise sur Crowdstrike pour une approche intégrée de la défense
Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adopté par d’autres, bien plus tôt. Lire la suite
-
Conseil
17 oct. 2017
Identifier les signes précurseurs d’une intrusion réseau
Détecter les intrusions réseau nécessite une pléthore d’information. L’expert Kevin Beaver explique pourquoi les équipes de sécurité ont besoin d’une vue d’ensemble du réseau. Lire la suite
-
Projet IT
16 oct. 2017
Generali remplace sa solution SSO maison par Sign&Go d’Ilex
L’assurance profite des capacités de personnalisation de l’outil pour lisser dans le temps sa migration, sans pousser ses applications patrimoniales à quelconque « big bang », ni retarder sa transformation numérique. Lire la suite
-
Conseil
16 oct. 2017
Du besoin d’une sécurité diffuse pour protéger les réseaux modernes
La nature diffuse de la sécurité en profondeur est nécessaire pour sécuriser et protéger les réseaux modernes contre des menaces variées. Lire la suite
-
Actualités
16 oct. 2017
Forcepoint intègre la technologie de RedOwl à son offre de CASB
Avec cette couche d’analyse comportementale, acquise fin août, le groupe s’inscrit dans une approche comparable à celle engagée par d’autres, sur le même terrain, longtemps avant lui. Lire la suite
-
Conseil
13 oct. 2017
Renseignement sur les menaces : une démarche jeune mais déjà critique
Le recours au renseignement sur les menaces pour renforcer l’agilité des systèmes de défense est un phénomène encore récent. Sans surprise, l’exercice est encore difficile. Mais il s’avère de plus en plus indispensable. Lire la suite
-
Actualités
12 oct. 2017
Sécurité des sites Web en France : un état des lieux affligeant
Un nombre important d’opérateurs de sites Web commandent des audits de sécurité, mais semblent en négliger les conclusions. A la clé : des vulnérabilités qui persistent. Lire la suite
-
Actualités
12 oct. 2017
Sophos intègre la technologie de Deep Learning d’Invincea
Pour l’heure, elle est appliquée à l’analyse statique de contenus suspects. A terme, les perspectives d’utilisation sont considérablement plus étendues. Lire la suite
-
Actualités
12 oct. 2017
Palo Alto Networks se prépare à proposer la technologie de LightCyber
A l’occasion des Assises de la Sécurité, René Bonvanie, directeur marketing de Palo Alto Networks, a indiqué que l’équipementier prévoit d’apporter à ses clients cette technologie d’ici la fin de l’année. Lire la suite
-
Conseil
12 oct. 2017
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Actualités
11 oct. 2017
Kaspersky mis à l’index pour faire oublier la triste médiocrité de la NSA ?
L’agence américaine du renseignement aurait appris la fuite de ses données que grâce à son homologue israélien, parvenu à espionner le renseignement russe infiltré sur l’infrastructure de Kaspersky… Lire la suite
-
Projet IT
11 oct. 2017
Manutan se protège des dénis de service
Le groupe, acteur de la distribution BtoB, a notamment retenu la solution hybride de l’équipementier Radware pour s’assurer de dépenses prévisibles et non pas variables, selon l’ampleur des attaques. Lire la suite
-
Actualités
11 oct. 2017
Cybersécurité (Assises de la Sécurité) : du mieux, mais encore beaucoup à faire
En ouverture des Assises de la Sécurité, Guillaume Poupard, le patron de l'Anssi s'est montré optimiste sur certains points. Mais il n'a pas caché ses préoccupations sur de nombreux autres. Lire la suite
-
Actualités
10 oct. 2017
NSA : questions sur les mécanismes de remontée d’échantillons de maliciels
Des tiers peuvent-ils intercepter les échantillons de logiciels malveillants ou seulement suspects remontés par les antivirus à leurs éditeurs ? Selon certains experts, cela ne semble pas impossible. Lire la suite
-
Conseil
10 oct. 2017
SDN : construire une architecture plus sûre
Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite
-
Actualités
10 oct. 2017
Dnsmasq : des correctifs qui restent à appliquer
Les rustines sont disponibles depuis une semaine. Mais elles semblent avoir été peu appliquées, laissant vulnérables un grand nombre d’appareils directement accessibles en ligne. Lire la suite
-
Conseil
10 oct. 2017
Office 365 : cinq raisons de choisir un déploiement hybride
Toutes les entreprises ne peuvent pas mettre entièrement leurs applications de collaboration dans le Cloud. Voici 5 raisons qui montrent la pertinence, dans ce cas, d’un déploiement hybride de la plateforme de Microsoft. Lire la suite
-
Actualités
09 oct. 2017
Forrester reconnaît un incident de sécurité
Le cabinet estime pour l’heure que seuls les documents accessibles à ses clients via son site Web ont pu être compromis. La détection de l’incident semble avoir été rapide. Lire la suite
-
Actualités
09 oct. 2017
Tensions russo-occidentales : les services marketing des éditeurs IT dérapent
Malgré l’absence d’élément de preuve contre Kaspersky, plusieurs éditeurs se sont empressés de chercher à exploiter les allégations de collusion du Russe avec le Kremlin. Et au-delà même de son marché. Lire la suite
-
Actualités
06 oct. 2017
Carbon Black renforce sa solution de protection en visant les rançongiciels
La nouvelle mouture de Cb Defense intègre de nouveaux profils de risque spécifiques à la détection des ransomwares à partir de l’enchaînement des événements d’exécution. Lire la suite
-
Actualités
06 oct. 2017
Kaspersky, victime de l’efficacité de ses outils ?
L’éditeur russe s’est à nouveau trouvé au centre de nombreuses attentions à la suite de révélations sur une fuite de données sensibles à la NSA. Le point de départ d’un faux procès ? Lire la suite
-
Actualités
06 oct. 2017
La NSA étale à nouveau ses vulnérabilités
L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite
-
Projet IT
05 oct. 2017
La RTM gagne en visibilité sur son réseau avec Darktrace
L’autorité de transport de la métropole Aix-Marseille-Provence veut pouvoir détecter d’éventuelles menaces, mais également les comportements à risques que certains utilisateurs ne manquent pas d’adopter. Lire la suite
-
Actualités
05 oct. 2017
Palo Alto Networks étend et renforce son offre avec agressivité
Classé en second position sur le marché des pare-feu et systèmes de gestion unifiée des menaces, l’équipementier ne relâche pas ses efforts pour améliorer en continu l’attractivité de son offre. Lire la suite
-
Actualités
05 oct. 2017
Déjà en 2013, tous les comptes utilisateurs de Yahoo étaient compromis
Le fournisseur de services en ligne vient de reconnaître que l’ampleur de l’intrusion dont il a été victime il y a plus de quatre ans était bien plus importante qu’il ne le soupçonnait Lire la suite
-
Actualités
04 oct. 2017
Splunk veut revaloriser l’image des informaticiens auprès des métiers
Les améliorations cosmétiques apportées dans la nouvelle version Enterprise 7 permettent aux informaticiens de proposer aux métiers des tableaux de bord pour mieux surveiller leurs activités. Lire la suite
-
Actualités
03 oct. 2017
Equifax : pris au piège entre lenteurs internes et difficultés techniques
Dans une déposition devant des parlementaires américains, l’ancien Pdg de l’entreprise retrace la chronologie de l’importante brèche révélée début septembre. Ainsi que des mesures prises depuis sa découverte. Lire la suite
-
Actualités
03 oct. 2017
Découvrir un processus malveillant dans les premières secondes de son exécution
Des chercheurs estiment possible de prédire si un exécutable est malicieux ou non au bout de 4 secondes d’exécution avec un taux de confiance de 93 %. Une piste supplémentaire pour les systèmes de mise en quarantaine. Lire la suite
-
Conseil
03 oct. 2017
L’apprentissage automatique avancé apporte son aide à la sécurité réseau
L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite
-
Actualités
02 oct. 2017
BlackBerry : le salut venu par le recentrage sur quelques niches
Le Canadien semble avoir fini sa douloureuse traversée du désert. Sa bonne santé retrouvée s’explique par plusieurs choix radicaux, et pas seulement le renoncement au matériel. Lire la suite
-
Conseil
02 oct. 2017
Comment rapprocher équipes sécurité et réseau ?
Une approche consolidée des projets sécurité et réseau pourrait aider à améliorer la posture de sécurité de l’entreprise. L’expert Mike O. Villegas développe. Lire la suite
-
Actualités
02 oct. 2017
Octobre, le mois de la sensibilisation à la cybersécurité en Europe
La cinquième édition du mois européen de la cybersécurité vient de commencer. En France, l’Agence nationale pour la sécurité des systèmes d’information prévoit de nombreuses interventions. Lire la suite
-
Conseil
29 sept. 2017
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
Actualités
29 sept. 2017
Google s’offre un spécialiste du contrôle d'accès en mode cloud
Le géant des services en ligne vient d’annoncer le rachat de Bitium. La jeune pousse s’était notamment spécialisée dans la gestion des identités pour les services service Cloud, avec une couche de SSO. Lire la suite
-
Actualités
29 sept. 2017
La protection de Windows contre les exécutables suspects facile à contourner
A l’occasion d’une présentation lors de DerbyCon, un chercheur en sécurité a montré comment contourner le contrôle de la signature des exécutables de Windows avec seulement deux modifications du registre. Lire la suite
-
Conseil
28 sept. 2017
Cinq façons de se protéger contre les ransomwares, par le réseau
Une sécurité réseau renforcée pourrait aider fortement à prévenir une infection par rançongiciel. L’expert Kevin Beaver propose cinq pistes à explorer. Lire la suite
-
Actualités
28 sept. 2017
Kaspersky s’invite résolument sur le marché de l’EDR
L’éditeur avait un premier pas dans cette direction il y a peu plus d’un an. Aujourd’hui, il lance une solution, en phase pilote, ouvertement dédiée à la détection et la remédiation d’incidents sur les hôtes du réseau. Lire la suite