Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
13 juil. 2017
CA Technologies veut s'imposer dans les approches DevSecOps
CA Technologies digère ses récentes acquisitions afin d'enrichir son approche Moderne Software Factory. Gestion de projet agile, Security by Design et gestion des API sont les points forts d'une offre qui opère sa mutation vers le Cloud. Lire la suite
-
Actualités
13 juil. 2017
Indices sur l'étendue de la brèche du système SynXis de Sabre
Déclarée au mois de mai dernier, la brèche ayant affecté le système de réservation pour l’hôtellerie a touché notamment des hôtels des chaînes Trump, Loews, et Hard Rock. Lire la suite
-
Actualités
13 juil. 2017
RGPD : des chantiers lourds loin d’être aboutis
Après une première année d’accompagnement de plusieurs grands groupes, Wavestone dresse un premier bilan des programmes RGPD, en demi-teinte. Lire la suite
-
Actualités
13 juil. 2017
L’authentification multifacteurs nécessite un équilibre délicat
Les DSI sont confrontées à une situation délicate lorsqu’il s’agit de mettre en place une authentification à facteurs multiples. Les utilisateurs n’apprécient généralement pas la multiplication des couches de sécurité. Lire la suite
-
Actualités
12 juil. 2017
Symantec renforce son offre de protection des terminaux mobiles
L’éditeur vient d’annoncer le rachat de la jeune Skycure, une jeune pousse israélienne qui veut protéger les terminaux mobiles contre les logiciels malveillants, les attaques réseau, ou encore les vulnérabilités. Lire la suite
-
Actualités
12 juil. 2017
Kaspersky Lab de nouveau accusé de liens avec le renseignement russe
Bloomberg affirme avoir établi l’existence de liens entre l’éditeur et le FSB. La seconde charge en ce sens en un peu plus de deux ans et à laquelle Eugène Kaspersky répond point par point. Lire la suite
-
Actualités
11 juil. 2017
Vers une authentification transparente sur les terminaux mobiles
La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg. Lire la suite
-
Actualités
11 juil. 2017
Trend Micro rejoint la Mobile Security Alliance de VMware Airwatch
L’éditeur vient ainsi gonfler les rangs d’un regroupement lancé fin septembre 2015 pour renforcer la sécurité de la mobilité en entreprise, portant à 19 le nombre total de ses partenaires. Lire la suite
-
Actualités
11 juil. 2017
Le futur de Citrix s’embrume à nouveau avec le départ de Kirill Tatarinov
Le CEO de l’éditeur est remplacé dans ses fonctions par son directeur financier avec, à la clé, de nouvelles incertitudes quant aux futures orientations de Citrix. Lire la suite
-
Actualités
10 juil. 2017
Qui s’intéresse au nucléaire civil américain ?
Depuis plusieurs mois, une nouvelle campagne de hameçonnage semble viser les employés d’opérateurs de centrales nucléaires, tout particulièrement aux Etats-Unis, mais pas uniquement. Lire la suite
-
Actualités
10 juil. 2017
Google Chrome 60 veut bloquer le hameçonnage par Data URI
Cette nouveauté d’apparence mineure risque d’apporter beaucoup dans la lutte contre une technique de phishing à laquelle échapper demande d’être particulièrement vigilant. Lire la suite
-
Actualités
07 juil. 2017
Symantec se lance dans le déport du rendu Web
L’éditeur vient d’annoncer le rachat de Fireglass, l’une de ces jeunes pousses qui veulent déporter le rendu des pages Web hors du navigateur local afin d’ajouter une couche de protection supplémentaire. Lire la suite
-
Conseil
07 juil. 2017
Comment les CASB s’étendent pour sécuriser l’IaaS
Les passerelles d’accès cloud sécurisé ont commencé à étendre leur périmètre fonctionnel pour s’adapter aux offres d’infrastructure en mode service. L’expert Rob Shapland se penche sur les effets de ces efforts. Lire la suite
-
Actualités
07 juil. 2017
Revue de presse : les brèves IT de la semaine (7 juillet)
Réorganisation chez Microsoft – Oracle dans le viseur du Cigref – Panne OVH – Atos s’affirme dans l’informatique quantique – NotPetya : une attaque préparée de longue date contre l’Ukraine Lire la suite
-
Actualités
06 juil. 2017
Systèmes industriels : une confiance encore trop grande
Mais elle ne rime pas avec inconscience, bien au contraire. Les logiciels malveillants génériques apparaissent toutefois continuer de représenter une menace bien présente. Lire la suite
-
Conseil
06 juil. 2017
Mettre à profit les données NetFlow en environnement Cloud
Collecter et analyser les données NetFlow peut aider à détecter les incidents de sécurité et à en identifier la cause. L’expert Frank Siemons explique. Lire la suite
-
Actualités
05 juil. 2017
Cisco étend son offre de sécurité
L’équipementier a profité de sa grand messe annuelle pour présenter notamment un produit issu de travaux de recherche dévoilés l’an dernier et visant à repérer les activités malveillantes dans les flux réseau chiffrés. Lire la suite
-
Actualités
05 juil. 2017
#NotPetya : distribué en masse via une porte dérobée installée dans MeDoc
Selon les autorités locales, les attaquants ont compromis les infrastructures de l’éditeur pour diffuser des mises à jour modifiées par leurs soins. L’analyse d’Eset laisse entrevoir une opération très élaborée. Lire la suite
-
Actualités
04 juil. 2017
#NotPetya : l’Ukraine accuse la Russie et MeDoc
Les autorités locales reprochent ouvertement aux services spéciaux russes d’être responsables de l’attaque qui a frappé le pays la semaine dernière et fait d’importants dommages collatéraux. Elles accusent aussi un éditeur de négligence. Lire la suite
-
Actualités
04 juil. 2017
Chiffrement : vraie posture ou fausse hypocrisie ?
Les ministres de l’Intérieur et procureurs généraux d’Australie, du Canada, des Etats-Unis, de la Nouvelle-Zélande et du Royaume-Uni viennent de renouveler leurs appels en faveur de moyens d’interception des communications chiffrées. Lire la suite
-
Actualités
03 juil. 2017
Surveiller la sûreté de l’infrastructure Active Directory sur son cycle de vie
Les infrastructures d’annuaire peuvent être mises en place avec rigueur, il est difficile de les surveiller tout au long de leur cycle de vie pour s’assurer qu’elles restent sûres. C’est justement ce que propose Alsid. Lire la suite
-
Actualités
03 juil. 2017
Cyber Europe 2016 : la coordination progresse, mais il reste des lacunes
L’Enisa vient de publier ses conclusions sur le quatrième exercice de gestion de crise cyber à l’échelle européenne. Et de pointer des manques persistants que la directive NIS devrait permettre de combler. Lire la suite
-
Actualités
03 juil. 2017
#NotPetya : la cyberattaque de trop contre l’Ukraine ?
Le vrai-faux rançonigiciel qui s’est répandu rapidement la semaine dernière continue d’attirer la curiosité. Mais il contribue également à alimenter les tensions géopolitiques. Lire la suite
-
Actualités
30 juin 2017
Microsoft concrétise son approche consolidée de la sécurité et de la mobilité
L’éditeur vient de mettre à jour Azure Portal pour intégrer Intune, contrôle d’accès, fonctions d’annuaire et de protection des données. De quoi fournir un point d’entrée unique pour gérer la sécurité des données et des accès mobiles. Lire la suite
-
Actualités
30 juin 2017
Revue de presse : les brèves IT de la semaine (30 juin)
Station F : mise sur orbite - NotPetya : une menace à l’objectif flou - OVH : 400 M€ de plus pour financer son plan d’internationalisation - Google à l’amende - Box étend son empreinte avec Azure - Ericsson accentue son engagement dans l’Open Source Lire la suite
-
Actualités
30 juin 2017
#NotPetya : déjà le temps des leçons
Se préparer au pire scénario. C'est l'approche que beaucoup d'experts recommandent désormais en matière de stratégie de sécurité. Et s'il s'agissait d'appréhender tous les rançongiciels comme des destructeurs ? Lire la suite
-
Guide
30 juin 2017
Mobilité : relever le défi de la sécurité des terminaux et de leurs données
Ce guide revient sur la nécessité des entreprises d'intégrer à leurs politiques de sécurité la mobilité. Sécurisation des terminaux et/ou des données, isolation des applications, gestion du cycle de vie des terminaux... les dispositifs sont nombreux et doivent être adaptés aux vrais besoins de l'entreprise. Lire la suite
-
Actualités
29 juin 2017
Une sécurité renforcée attend Windows 10 à l’automne
La mise à jour Creators d’automne du système d’exploitation client de Microsoft doit apporter de nombreuses nouveautés liées à la sécurité. Avec notamment une isolation renforcée des processus liés à la navigation Web. Lire la suite
-
Actualités
29 juin 2017
Un nouveau bug critique affecte Windows Defender
Une vulnérabilité de Windows Defender, tout juste dévoilée, peut permettre de prendre le contrôle complet d’une machine à distance, et d’y créer des comptes d’administrateur. Lire la suite
-
Actualités
29 juin 2017
#NotPetya : sous l’apparence du ransomware, un logiciel destructeur
Le vernis, déjà entamé par les doutes sur la nature financière de la motivation, a fini par céder. Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin n’est qu’un ver destructeur. Lire la suite
-
Actualités
28 juin 2017
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
Actualités
28 juin 2017
#NotPetya : une attaque massive maquillée en rançongiciel ?
Si le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin ressemble à un ransomware, la nature financière de la motivation fait déjà plus que doute. Lire la suite
-
Actualités
28 juin 2017
#NotPetya : ce qui s'est vraiment passé
Un logiciel malveillant se propage largement en Europe et dans le monde depuis ce mardi 27 juin. Il rappelle à certains égards le ransomware Petya et emprunte beaucoup à WannaCry. Lire la suite
-
Actualités
27 juin 2017
Chiffrement : la Commission européenne joue la carte du verbiage
A travers la promesse d’une énième réflexion et de possibles suggestions à venir à l’automne, la Commission peut donner l’impression de satisfaire certaines demandes pressantes. A moins que ce ne soit le contraire. Lire la suite
-
Projet IT
27 juin 2017
Comment Tilkee fait la chasse aux vulnérabilités avec Yogosha
En tout d’année, la jeune pousse a choisi de miser sur le Bug Bounty pour identifier d’éventuelles vulnérabilités fonctionnelles dans ses services. Les résultats ont dépassé les attentes. Lire la suite
-
Conseil
27 juin 2017
Des comptes administrateur distincts sont-ils une bonne idée ?
L’utilisation de comptes administrateurs distincts devient une part normale des politiques de gestion des accès en entreprise. L’expert Matthew Pacucci en explique les bénéfices. Lire la suite
-
Actualités
26 juin 2017
VMware prépare l’arrivée de l’introspection des machines virtuelles pour ESXi
L’éditeur doit lancer en fin d’année une fonctionnalité de surveillance en continu des machine virtuelles qui doit permettre de détecter une éventuelle compromission, sans agent résident. La concrétisation d’une promesse vieille de plusieurs années. Lire la suite
-
Actualités
26 juin 2017
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
Actualités
26 juin 2017
Brutal Kangaroo : une autre révélation à double-tranchant
Cet outil malveillant attribué à la CIA, conçu spécifiquement pour les systèmes isolés par air-gap pourrait ouvrir inspirer des attaquants et ouvrir la voie à de nouvelles menaces. Lire la suite
-
Conseil
23 juin 2017
IoT en milieu industriel : prenez la sécurité au sérieux !
L'IoT s'accompagne de nouveaux cyber-risques. Voici comment protéger les systèmes industriels contre les pirates informatiques. Lire la suite
-
Actualités
23 juin 2017
Sécurité : le facteur humain, encore et toujours
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite
-
Actualités
23 juin 2017
VDI et mobilité poussent les services d’infrastructure vers leurs limites
Le VDI et la mobilité d’entreprise créent tout un lot de problèmes qu’il revient à l’IT de gérer, dont la gestion de la qualité de l’expérience utilisateur et l’intégration d’outils de supervision. Lire la suite
-
Actualités
23 juin 2017
La filière cybersécurité doit travailler son attractivité
Une étude commandée par Syntec Numérique fait ressortir une offre de formation désormais adaptée aux besoins des entreprises. Mais des points noirs demeures pour satisfaire quantitativement ces besoins, à commencer par la visibilité et l’attractivité de la filière. Lire la suite
-
Actualités
22 juin 2017
Ping intègre l’authentification multifacteurs dans les applications mobiles
A l’occasion du Cloud Identity Summit 2017, Ping Identity a lancé un nouveau kit de développement logiciel qui va permettre d’intégrer l’authentification à facteurs multiples aux applications mobiles. Lire la suite
-
Actualités
22 juin 2017
En France, des brèches à plus de trois millions de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a légèrement reculé dans l’Hexagone depuis l’an dernier, considérablement moins qu’à l’échelle du monde entier. Lire la suite
-
Actualités
22 juin 2017
GuardiCore veut donner plus de visibilité sur le centre de calcul, y compris hybride
La jeune pousse se propose de surveiller en profondeur le trafic réseau, en intégrant sa dimension applicative, pour détecter les violations de règles et les brèches éventuelles. Lire la suite
-
Actualités
21 juin 2017
Erebus, le ransomware qui a couté plus d’un million d’euros à un hébergeur
La mésaventure de Nayana souligne, s’il le fallait, que le paiement de la rançon n’est pas une solution miracle permettant de reprendre rapidement l’activité normale de l’entreprise. Lire la suite
-
Actualités
21 juin 2017
Rapid7 alerte sur les risques d’attaques sur les bases de données
Selon l’éditeur, des attaques majeures sur les bases de données sont à anticiper. A moins que les entreprises ne prennent la peine de les sécuriser correctement. Lire la suite
-
Actualités
21 juin 2017
Des RSSI qui apparaissent dépassés
Les équipes de sécurité informatique semblent peiner à traiter les incidents de sécurité auxquelles elles sont confrontées. La faute notamment à leur fréquence, mais également aux impératifs routiniers. Lire la suite
-
Actualités
20 juin 2017
Michael Shaulov, Check Point : « le phishing est un vrai problème sur les smartphones »
Rencontré à l’occasion du récent événement CPX de l’équipementier, son chef produit sécurité Cloud et mobile, revient sur les évolutions de son offre ainsi que de la menace. De quoi souligner celle, croissante, que représente le hameçonnage. Lire la suite
-
Actualités
20 juin 2017
Les banques européennes devront signaler les incidents « significatifs »
Dès cet été, toutes les banques de la zone euro devront signaler les incidents de sécurité informatique les plus importants. Et cela afin de mieux qualifier la menace, et d’aider à identifier les faiblesses du système bancaire européen. Lire la suite
-
Actualités
20 juin 2017
Blockchain : un PoC grave l'identité de tout un chacun dans le marbre numérique
Accenture, Microsoft et Avanade viennent de présenter un prototype de base de données décentralisée basée sur la technologie de chaîne de blocs de l’Enterprise Ethereum Alliance. Celui-ci doit permettre de doter tout un chacun d’une identité numérique de confiance. Lire la suite
-
Actualités
19 juin 2017
Le projet CherryBlossom souligne les défauts de sécurisation des routeurs
Wikileaks vient de rendre publics de nouveaux éléments sur les outils de piratage de la CIA. Parmi eux, le projet CherryBlossom qui vise les routeurs, profitant de l’absence de contrôle approfondi des firmwares. Lire la suite
-
Actualités
19 juin 2017
Europe : vers une interdiction des portes dérobées ?
La commission aux libertés civiles, à la justice, et aux affaires intérieures du parlement européen propose d’interdire toute forme d’obligation imposée aux opérateurs de communication électroniques susceptible d’affaiblir le chiffrement. Lire la suite
-
Opinion
19 juin 2017
WannaCry, vraiment venu de Corée du Nord ?
Les services du renseignement britannique et américain auraient fait le lien entre WannaCry et ceux de Kim Jong-un. Mais à quel point ces affirmations sont-elles crédibles ? Lire la suite
-
Actualités
16 juin 2017
FireEye joue la flexibilité pour le déploiement de sa solution d’EDR
Il ne sera bientôt plus nécessaire d’installer une appliance en local : une instance Cloud sera prochainement proposée pour superviser et administrer son infrastructure, de même qu’une instance virtuelle. Lire la suite
-
Actualités
16 juin 2017
Malwarebytes confirme son engagement sur la prévention
L’éditeur vient d’annoncer le lancement en mode service de son offre de protection des points de terminaison Windows, le tout basé sur une plateforme d’administration en mode Cloud. Lire la suite
-
Actualités
15 juin 2017
Lucien Mounier, Beazley : pour WannaCry, « ça aurait pu être pire »
Le monde de l’assurance du risque cyber est-il préparé à des menaces de grande ampleur ? Le souscripteur Lucien Mounier, de Beazley, souligne l’importance de la surveillance de l’exposition. Lire la suite
-
Actualités
15 juin 2017
Microsoft corrige à nouveau des vulnérabilités dans Windows XP
Le lot de rustines de l’éditeur pour le mois de juin contient de nouveaux correctifs pour son système d’exploitation client censé défunt. Une mesure de précaution alors que des outils attribués à la NSA sont dans la nature. Lire la suite
-
Actualités
15 juin 2017
Palo Alto veut simplifier le déploiement de nouvelles applications de sécurité
L’équipementier vient d’annoncer un framework applicatif permettant de consommer en mode SaaS des applications de sécurité tierces. Le tout de manière intégrée avec ses équipements. Lire la suite
-
Actualités
14 juin 2017
Le hacking d'une brosse à dent connectée souligne la vulnérabilité de l'IoT
Les menaces liées aux lacunes de sécurité des objets connectés vont bien au-delà du détournement de systèmes embarqués élaborés comme des routeurs, des caméras ou même des téléviseurs. Avec des risques multiples. Lire la suite
-
Actualités
13 juin 2017
Apprentissage machine : l’Anssi y croît et veut aider les RSSI à y croire
Au Sstic, Anaël Bonneton et Antoine Husson ont présenté le fruit de travaux menés à l’agence pour aider à la validation de modèles produits par des algorithmes de machine learning. Une façon d’aider à son adoption dans la détection de menaces. Lire la suite
-
Actualités
13 juin 2017
Crashoverride, une menace taillée pour les réseaux électriques
Ce nouveau framework de logiciels malveillants apparaît, selon Dragos, conçu spécifiquement pour provoquer des interruptions de distribution d’électricité. Il aurait déjà utilisé en Ukraine fin 2016. Lire la suite
-
Actualités
13 juin 2017
Peter Tran, RSA : le qui des attaques compte moins que le comment et le pourquoi
Le directeur général de RSA relativise la valeur de l’attribution en matière de cybersécurité. Pour lui, le pourquoi et le comment sont plus importants que le qui. Lire la suite
-
Actualités
13 juin 2017
A Discover, HPE lève le voile sur ses Proliant Gen 10
Lors de sa conférence annuelle à Las Vegas, HPE a levé le voile sur sa nouvelle génération de serveurs x86, présentée comme la plus sûre jamais conçue, grâce à des technologies de sécurité exclusives. Il a aussi annoncé la dernier mouture de son MicroServer pour PME/TPE. Lire la suite
-
Projet IT
12 juin 2017
TV5 Monde : une attaque résolument destructrice, savamment préparée
A l’occasion du Sstic, l’Anssi est revenue, la semaine dernière, dans le détail, sur l’attaque qui a visé la chaîne de télévision il y a deux ans, ainsi que sur la manière dont a été gérée la remédiation. Lire la suite
-
Actualités
09 juin 2017
Vulnérabilités : comment les pirates conservent une longueur d’avance
Une importante part de vulnérabilités seraient ouvertement discutées en ligne avant leur publication officielle. Et parfois pendant longtemps, bien assez en tout cas pour laisser aux acteurs malveillant le temps de commencer à les exploiter. Lire la suite
-
Actualités
09 juin 2017
Vers un déficit accru de compétences en cybersécurité
De nombreuses entreprises devraient chercher à recruter largement des professionnels de la sécurité informatique cette année. Au total, la demande est telle qu’il devrait en manquer 350 000 en Europe à l’horizon 2022. Lire la suite
-
Actualités
09 juin 2017
Pour Bruce Schneier (IBM Resilient), la régulation des objets connectés arrive
Pour l’expert, les états vont réglementer la sécurité des objets connectés. Et les industriels du domaine feraient bien de devancer le mouvement en s’impliquant dans les travaux préliminaires. Lire la suite
-
Actualités
08 juin 2017
Sécurité : IBM et Cisco jouent la carte de l’intégration
L’équipementier prévoit d’intégrer ses solutions avec le système de gestion des informations et des événements de sécurité QRadar. IBM les supportera dans le cadre de ses offres de services managés. Et les équipes de recherche sur les menaces des deux partenaires vont travailler ensemble. Lire la suite
-
Projet IT
08 juin 2017
Dans les pas d’un chasseur de menaces
Une nouvelle vulnérabilité inédite a récemment offert une soudaine cure de jouvence à Dridex. L’occasion de mener l’enquête à l’aide de l’une de ces nouvelles plateformes de gestion du renseignement sur les menaces. Lire la suite
-
Conseil
08 juin 2017
Gérer la fin de vie des terminaux mobiles en entreprise
Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels des utilisateurs. Lire la suite
-
Actualités
07 juin 2017
En 2017, la prévention cède le pas à la détection et à la réponse aux incidents
Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité. Les dépenses, dans le monde entier, devraient progresser de près de 8 %. Lire la suite
-
Actualités
02 juin 2017
SMBv1 : vulnérable, mais encore requis par de nombreux produits
Les vulnérabilités connues de ce protocole ont notamment été mises à profit par WannaCry pour sa distribution. Las, il reste impossible d’y renoncer complètement. Des équipes de Microsoft montrent pourquoi. Lire la suite
-
Conseil
02 juin 2017
Les différentes approches d’architectures de sécurité
La sécurité a été envisagée selon des approches à la fois « descendantes » et « montantes ». Dans cet article, nous examinons ce qu'impliquent ces deux approches du modèle de sécurité. Lire la suite
-
Actualités
02 juin 2017
Le mouvement En Marche ! visé par Fancy Bear ? L’Anssi conforte les doutes
Fin avril, Trend Micro affirmait que les équipes de campagne d’Emmanuel Macron avaient été visées par ce groupe aussi connu sous le nom d’APT28. Mais pour Guillaume Poupard, cela aurait pu être n’importe qui. Lire la suite
-
Actualités
01 juin 2017
OneLogin reconnaît une importante brèche de sécurité
Le centre de calcul de la région Etats-Unis du spécialiste de l’IDaaS a été victime d’une intrusion. Les données de nombreux clients semblent avoir été compromises. Mais on ne sait pas depuis quand. Lire la suite
-
Actualités
01 juin 2017
Flashpoint veut aider les entreprises à quantifier le risque
Ce spécialiste du renseignement sur les menaces mise sur la surveillance, aussi directe que possible, des acteurs malveillants pour accompagner les entreprises dans leurs prises de décisions et les aider à se préparer aux menaces qui les concernent directement. Lire la suite
-
Actualités
31 mai 2017
RGPD : l’impréparation domine largement
Les études se suivent et se ressemblent. Elles soulignent les difficultés des entreprises à se préparer à l'entrée en vigueur du règlement européen de protection des données. Et le premier des défis semble être leur dispersion. Lire la suite
-
Actualités
30 mai 2017
Réponse à incident : Microsoft s’offrirait Hexadite
Le groupe rachèterait la jeune pousse israélienne, spécialiste de l’automatisation de la réponse aux incidents de sécurité, pour 100 M$. De quoi renforcer System Center. Lire la suite
-
Conseil
30 mai 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composé clé de la préparation à la cybersécurité. Mais elle cache de nombreuses complexités. L’expert Peter Sullivan se penche sur les bases de l’IAM. Lire la suite
-
Actualités
30 mai 2017
Bitdefender commercialise enfin sa solution d’introspection de VM
L’éditeur annonce la disponibilité générale de sa solution de sécurité pour environnements XenServer sans agent résident, s’appuyant sur les capacités d’introspection des machines virtuelles offertes par l’hyperviseur. Lire la suite
-
Projet IT
29 mai 2017
Cyberguerre : comment Cymmetria a piégé les équipes offensives de l’OTAN
L’éditeur a participé à un exercice impliquant les experts de l’intrusion informatique de l’organisation. L’occasion pour sa solution de montrer son efficacité, mais également des faiblesses qui ont pu ainsi être corrigées. Lire la suite
-
Actualités
29 mai 2017
Mais qui a écrit le ransomware WannaCry ?
Selon certains, l’origine du désormais célèbre rançongiciel est à charger du côté de la Corée du Nord et du groupe Lazarus. Pour d’autres, c’est moins évident, mais ses auteurs parleraient Chinois. Lire la suite
-
Actualités
29 mai 2017
IBM se met en ordre de bataille pour le RGPD
Le groupe veut aider les entreprises à se préparer à l’entrée en vigueur, dans un an, du nouveau règlement européen sur la protection des données personnelles. Et il mise notamment sur l’offre de Resilient. Lire la suite
-
Actualités
24 mai 2017
Sécurité des objets connectés : l’Enisa penche pour la réglementation
L’agence a établi sa position avec plusieurs industriels. Elle appelle à l’élaboration d’un cadre réglementaire déterminant des exigences de sécurité de base, associé à un mécanisme de certification et de labélisation. Lire la suite
-
Actualités
24 mai 2017
WannaCry : les entreprises françaises affichent leurs faiblesses
L’application des correctifs disponibles n’avait pas été intégralement réalisée, soulignant encore la criticité de la gestion des vulnérabilités. Mais ce n'est pas la seule lacune. Lire la suite
-
Actualités
24 mai 2017
Citrix s’invite sur le marché de la sécurité
L’éditeur a profité de sa grand messe annuelle Synergy pour annoncer l’arrivée d’importantes fonctionnalités de sécurité au sein de NetScaler. Au programme, une passerelle de sécurisation des accès Web et un moteur d’analyse comportementale. Lire la suite
-
Actualités
23 mai 2017
Une récente attaque de distributeurs de billets appelle une nouvelle approche de la sécurité
Près d’une trentaine de personnes viennent d’être arrêtées en Europe à la suite de piratages de distributeurs automatiques de billets. Des attaques qui renvoient à des vulnérabilités connues et devraient interpeler bien au-delà du secteur bancaire. Lire la suite
-
Actualités
23 mai 2017
Guidance Software présente une importante refonte d’EnCase
L’éditeur vient d’annoncer la version 6 de son outil d’EDR spécialisé dans l’investigation judiciaire. Au programme, un important effort en faveur de l’expérience utilisateur. Lire la suite
-
Projet IT
22 mai 2017
Un data lake au cœur des capacités de cybersécurité de British Telecom
C’est en 2012 que l’opérateur britannique a lancé à la rénovation de son approche de la sécurité de son infrastructure. Un effort considérable qui l’a renvoyé aux pratiques d’hygiène de base, mais l’a aussi poussé à se poser formellement la question de savoir quoi détecter. Lire la suite
-
Actualités
22 mai 2017
Android : Google Play Protect vise à renforcer la sécurité applicative
Ce nouveau système doit assurer la surveillance en continu des applications à la recherche de vulnérabilités et autres problèmes de sécurité. Lire la suite
-
Actualités
22 mai 2017
Eternal Blue, Double Pulsar : les outils de la NSA ont la cote
Les cyber-délinquants n’ont pas manqué de se saisir de l’arsenal de l’agence américaine du renseignement rendu public il y a bientôt deux mois. Ces outils apparaissent utilisés bien au-delà de WannaCry. Lire la suite
-
Actualités
19 mai 2017
Alerte au hameçonnage des clients de DocuSign
Le spécialiste de la signature électronique s’est fait dérobé une liste d’adresses électroniques. Leurs titulaires sont désormais la cible de campagnes de phishing. Lire la suite
-
Actualités
19 mai 2017
L’Anssi joue la carte de la sensibilisation de masse avec son MOOC
Celui-ci vise à éduquer le plus grand nombre à la cybersécurité. L’intention est plus que louable. Mais l’exécution s’avère perfectible. Lire la suite
-
Actualités
19 mai 2017
Qui protège contre l’exploitation de la vulnérabilité Eternal Blue ?
Il est avant tout essentiel d'appliquer les correctifs publiés par Microsoft ou de désactiver le support de SMBv1, dont une vulnérabilité est exploitée par EternalBlue. Au-delà, c’est plus au niveau du réseau que la protection est à chercher. Lire la suite
-
Actualités
18 mai 2017
Contre les ransomwares, le duo analyse comportementale et snapshots
Les éditeurs ne manquent pas créativité pour protéger contre la menace persistante que représentent les rançongiciels. Plusieurs misent aujourd’hui sur une approche duale combinant prévention et réparation. Lire la suite
-
Actualités
18 mai 2017
La coopération contre la cybercriminalité affiche ses limites
Des appels à plus de coopération dans la lutte contre la cybercriminalité sont lancés régulièrement. Ils apparaissent encore trop peu entendus. Lire la suite
-
Actualités
18 mai 2017
Quand certains attaquants se distinguent par leur professionnalisme
Afin de s’assurer une persistance potentiellement meilleure, certains acteurs n’hésitent plus à s’offrir les services d’hébergeurs totalement légitimes. Lire la suite
-
Actualités
17 mai 2017
Check Point joue la carte de la gestion consolidée de la sécurité
L’équipementier vient de présenter sa plateforme Infinity qui ambitionne de permettre de gestion de manière intégrée toute la sécurité de son infrastructure, qu’il s’agisse de supervision ou d’application des politiques de sécurité. Lire la suite