Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Projet IT
17 mai 2017
Comment Deutsche Telekom a repoussé l’assaut de Mirai
L’opérateur a tiré les enseignements de l’incident qui a affecté près d’un million de ses clients à l’automne dernier. Le premier d’entre eux étant que n’importe qui peut se retrouver sous le feu d’une attaque qui ne le vise pas spécifiquement. Et qu’il convient d’être préparé. Lire la suite
-
Actualités
16 mai 2017
WannaCry, un rançongiciel auréolé de mystère
Le ransomware, qui fait les gros titres depuis quelques jours, fait l’objet d’une attention toute particulière. Il pourrait être lié au groupe Lazarus, mais également à une vaste opération de production de bitcoins. Il surprend toutefois par son efficacité toute relative. Lire la suite
-
Actualités
16 mai 2017
Cisco corrige enfin la vulnérabilité découverte dans Vault 7
L’équipementier propose un correctif pour une vulnérabilité critique découverte fin mars dans des documents attribués à la CIA et rendus publics fin mars. Lire la suite
-
Actualités
15 mai 2017
Ransomware : WannaCry piège près de 200 000 systèmes
Ce rançongiciel ne se contente pas des moyens de propagation classiques : il utilise une faille du protocole de partage de fichiers de Windows pour contaminer d’autres machines. Des variantes plus robustes sont déjà apparues. Lire la suite
-
Actualités
12 mai 2017
Netrepser, une menace construite à partir de multiples outils légitimes
Elle ne vise que les institutions gouvernementales. Le principal composant malveillant est écrit en JavaScript et construit exclusivement à partir de briques logicielles gratuites, accessibles à tous. Lire la suite
-
Actualités
12 mai 2017
Un logiciel espion dans un pilote audio d’ordinateurs HP
Le constructeur propose une mise à jour pour les machines de 2016. Celles de l’année précédente doivent la recevoir de manière imminente. Lire la suite
-
Actualités
11 mai 2017
Sentryo s’ouvre plus aux automaticiens
La jeune pousse française vient de présenter la version 2.0 de sa solution de sécurisation des systèmes informatisés industriels, ICS CyberVision. Forte de premiers retours d’expériences, celle-ci s’attache à simplifier la coopération entre équipes de cybersécurité et équipes opérationnelles. Lire la suite
-
Actualités
10 mai 2017
Microsoft corrige en urgence son moteur de protection contre les logiciels malveillants
L’éditeur a préféré sortir de cycle habituel de distributions de correctifs pour combler une faille permettant de forcer l’exécution de code à distance sur Windows. Lire la suite
-
Actualités
10 mai 2017
Intel AMT : des machines durablement vulnérables ?
La faille critique récemment découverte dans les technologies d’administration d’Intel, qui permet de prendre le contrôle complet des machines vulnérables, pourrait affecter durablement systèmes concernés. Lire la suite
-
Actualités
10 mai 2017
Les systèmes de protection seraient eux-mêmes insuffisamment protégés
Ils ont la prétention de protéger serveurs et postes de travail des logiciels malveillants. Mais selon AV-Test, ils ne sont pas eux-mêmes forcément bien protégés. Lire la suite
-
Actualités
09 mai 2017
Inde : vaste audit de cybersécurité pour le réseau électrique
Le sous-continent prend au sérieux le risque d’attaque informatique sur son réseau de distribution électrique. Un vaste audit de ses capacités de cybersécurité sera organisé. Lire la suite
-
Actualités
09 mai 2017
Les données sensibles, qui n’y a pas accès ?
Selon Varonis, près de la moitié des entreprises laissent au moins un millier de fichiers sensibles accessibles à tous leurs collaborateurs. Pour plus d’un cinquième des entreprises, ce chiffre doit être multiplié par douze. Lire la suite
-
Dossier
09 mai 2017
Ces nouveaux outils qui simplifient le travail des analystes de SOC
De jeunes pousses - comme Siemplify et SecBI - cherchent à aider les analystes en facilitant le travail d’investigation grâce à des représentations consolidées des alertes et des informations qui s’y rapportent. Lire la suite
-
Actualités
09 mai 2017
MacronLeaks, la conséquence d’une sensibilisation insuffisante aux menaces
Les équipes de campagne d’Emmanuel Macron ont bien été piratées. D’importantes quantités de données ont été dérobées. De nombreuses personnes risquent d’être menacées. En cause, notamment, un manque de sensibilisation. Encore et toujours. Lire la suite
-
Actualités
05 mai 2017
Balabit étend les capacités d’intégration de Shell Control Box
L’éditeur veut approfondir l’intégration de sa solution de surveillance des comptes à privilèges avec les SIEM, mais également avec les outils tiers de gestion de l’authentification. Lire la suite
-
Actualités
05 mai 2017
Ces menaces qui traversent les premières lignes de défense
SentinelOne livre son premier rapport sur les menaces. Mais pas toutes. Il se concentre sur celles qui sont susceptibles d’être les plus dangereuses : celles qui parviennent à atteindre les points de terminaison. Lire la suite
-
Actualités
05 mai 2017
Des pirates détournent OAuth pour prendre le contrôle de comptes Gmail
Une attaque par hameçonnage est utilisée par des acteurs malveillants afin de profiter du standard OAuth pour accéder à leurs comptes de messagerie Google. Lire la suite
-
Actualités
04 mai 2017
Brèche sur des données de paiement dans le système de réservation de Sabre
Le spécialiste des services informatiques pour l’industrie du voyage vient de reconnaître un accès non autorisé à son système de réservation SynXis pour l’hôtellerie. Des données de paiement sont susceptibles d’avoir été compromises. Lire la suite
-
Actualités
03 mai 2017
Fuite de données personnelles massive en Inde
Plusieurs sites Web gouvernementaux ont rendu publiquement accessibles plus de 130 millions d’identifiants personnels uniques, les fameux numéros Aadhaar. Et avec numéros de comptes bancaires pour une centaine de millions d’entre eux. Lire la suite
-
Actualités
03 mai 2017
Palo Alto Networks étend les fonctionnalités de son module de protection préventive
L’équipementier vient de présenter la version 4.0 de Traps, son module de protection des postes de travail. Au programme, protection étendue de macOS et blocage des macros malicieuses. Lire la suite
-
Actualités
03 mai 2017
Un malware sur les clés USB d’initialisation de certains systèmes IBM Storwize
Le groupe prévient de la présence, sur une clé USB spécifique dédiée à l’initialisation de certains systèmes de stockage Storwize, d’un cheval de Troie relativement ancien. Lire la suite
-
Dossier
03 mai 2017
Le SOC, de plus en plus répandu mais difficile à réaliser
Sans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité (SOC). Mais isoler les alertes importantes des autres reste un défi. Lire la suite
-
Conseil
02 mai 2017
Check Point Mobile Access ajoute une couche de sécurité supplémentaire
Karen Scarfone se penche sur la lame logicielle Mobile Access de Check Point et explique comment elle chiffre les communications entre système d’information et postes clients. Lire la suite
-
Actualités
02 mai 2017
Rapid7 rappelle l’importance de contextualiser ses indicateurs
Dans son premier rapport trimestriel sur les menaces, Rapid7 souligne l’importance du facteur humain, mais pas uniquement. Pour lui, utiliser des indicateurs connus sans tenir compte de son contexte génère plus de bruit que de signal utile. Lire la suite
-
Actualités
02 mai 2017
Une faille critique dans les technologies d’administration d’Intel
Le fondeur invite à appliquer au plus vite un correctif venant combler une faille dans ses technologies d’administration de poste de travail de la plateforme Core. Elle permet de prendre le contrôle complet de machines vulnérables. Lire la suite
-
Actualités
28 avr. 2017
AWS promet d’être conforme au RGPD à temps
Amazon assure que ses services Cloud seront tous respectueux du nouveau règlement européen de protection des données personnelles avant son application en mai 2018. Et de proposer à ses clients de les épauler. Lire la suite
-
Actualités
28 avr. 2017
Un mystérieux hacker affirme sécuriser les objets connectés
Son ver, Hajime, a constitué un réseau de plus de 300 000 appareils préalablement vulnérables. Mais le doute subsiste quant aux motivations réelles, compte tenu de la modularité du logiciel malveillant. Lire la suite
-
Actualités
28 avr. 2017
HPE enrichit sa gamme ArcSight d’un produit d’investigation
Au-delà de la surveillance et de la détection, le groupe vient de lancer un produit de la gamme ArcSight dédié à l’investigation sur les incidents et se concentrant sur les performances. Lire la suite
-
Actualités
27 avr. 2017
Cybersécurité : l’hygiène de base continue de faire défaut
L’espionnage informatique et les rançongiciels se portent à merveille. Et l’incapacité des organisations à mettre en place des pratiques de sécurité de base aide considérablement, selon Verizon. Lire la suite
-
Actualités
27 avr. 2017
Le mouvement En Marche ! visé par des pirates, mais lesquels ?
Selon Trend Micro, le groupe Fancy Bear a visé les équipes de campagne d’Emmanuel Macron. Mais était-ce bien lui ? Et y en a-t-il d’autres ? Lire la suite
-
Opinion
26 avr. 2017
Vie privée dans le numérique : passer de la défiance à la confiance
L'heure semble à la défiance entre utilisateurs finaux et entreprises manipulant des données personnelles. La conformité réglementaire peut aider, mais cette approche risque bien de s'avérer insuffisante. Lire la suite
-
Actualités
26 avr. 2017
Generali lance une offre de cyberassurance pour PME et TPE
Le groupe s’est associé à Engie Ineo et à Europ Assistance pour proposer une offre complète intégrant un accompagnement au rétablissement de l’activité en cas de sinistre. Lire la suite
-
Actualités
26 avr. 2017
Quand Microsoft supprime le mot de passe
Via son application d’authentification multi-facteurs mobile, l’éditeur propose d’ouvrir une session sur ses services sans utiliser son mot de passe. Lire la suite
-
Conseil
25 avr. 2017
Que faire en premier en cas d’attaque informatique
Quelles sont les premières mesures à prendre lorsque l’on suspecte d’avoir été la victime d’un incident de sécurité informatique ? Lire la suite
par- Gemma Moore, Cyberis
-
Actualités
25 avr. 2017
Metron devient un projet à part entière de la fondation Apache
La fondation vient d’élever au rang de « top-level project » ce framework dédié à la supervision et à l’analyse d’événements de sécurité à grande échelle. Lire la suite
-
Actualités
24 avr. 2017
UpLevel veut affiner l’analyse des incidents
La jeune pousse mise sur la construction d’un historique de contexte spécifique à l’entreprise utilisatrice pour affiner l’établissement des relations entre incidents présents et passés, et simplifier ainsi l’identification d’activités malicieuses. Lire la suite
-
Actualités
24 avr. 2017
La vulnérabilité exploitée par Stuxnet reste très populaire
Sept ans après sa correction, cette faille continue d’être la plus exploitée à travers le monde, selon les chercheurs de Kaspersky. Lire la suite
-
Actualités
21 avr. 2017
Les banques, cibles de 85 attaques sérieuses par an en moyenne
Les RSSI des banques apparaissent confiants. Trop peut-être, car une nouvelle étude montre que près d’un tiers des attaques les visant réussissent. Lire la suite
-
Actualités
21 avr. 2017
Microsoft : les systèmes qui ne sont plus supportés sont fortement menacés par la NSA
Une nouvelle série de ressources de piratage de la NSA a été rendue publique. La plupart des vulnérabilités concernées a été corrigée. Mais de nombreux systèmes restent menacés et activement pris pour cibles. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Michael Heller, TechTarget
-
Opinion
21 avr. 2017
Introduction aux risques et à la sécurisation de Docker (2e partie)
Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, IaaS, SaaS, et maintenant Container as a Service. Lire la suite
-
Actualités
20 avr. 2017
Kaspersky dope son offre de protection du poste de travail
La nouvelle mouture d’Endpoint Security for Business intègre un moteur de détection des menaces basé sur des algorithmes d’apprentissage nourris aux métadonnées remontées par les utilisateurs de ses produits. Lire la suite
-
Actualités
20 avr. 2017
DDoS : l’avènement de la réflexion CLDAP
Des chercheurs ont découvert une nouvelle méthode d’attaque en déni de service par réflexion s’appuyant sur le protocole CLDAP. Elle peut être dévastatrice. Lire la suite
-
Opinion
20 avr. 2017
Introduction aux risques et à la sécurisation de Docker (1e partie)
Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, IaaS, SaaS, et maintenant Container as a Service. Lire la suite
-
Actualités
14 avr. 2017
Attaques sans fichier : Gartner avertit les RSSI
Dans une note d’information à l’intention de ses clients, le cabinet alerte sur les attaques s’appuyant sur du code injecté directement en mémoire ou utilisant des outils légitimes tels que Powershell. Lire la suite
-
Actualités
14 avr. 2017
Office : une faille inédite utilisée depuis plusieurs mois
Corrigée dans le lot de correctifs de Microsoft de ce mardi 11 avril, la faille CVE-2017-0199 affectant Office s’avère utilisée depuis plusieurs mois avec des objectifs très variés. Lire la suite
-
Actualités
13 avr. 2017
Contre la fraude, Swift propose un service de contrôle des paiements
Après plusieurs détournements de grande ampleur, le service de messagerie interbancaire cherche à aider ses clients à identifier les tentatives de détournement de leurs systèmes. Lire la suite
-
Actualités
13 avr. 2017
Dallas : des sirènes de la sûreté civile non sécurisées
Le réseau d’alerte aux tempêtes violentes du comté de Dallas a été détourné. L’illustration d’un système critique patrimonial dépourvu de toute forme de sécurisation. Lire la suite
-
Actualités
13 avr. 2017
IPv6 se répand en France, mais inquiète l’OTAN
Selon l’Arcep, le taux d’utilisation d’IPv6 flirte aujourd’hui avec les 15 %, ce qui reste bien en-deçà de plusieurs voisins européens. Mais une étude de l’OTAN alerte sur les risques associés. Lire la suite
-
Conseil
12 avr. 2017
L’EDR : une mise en œuvre qui mérite d’être soignée
Le déploiement d’une solution de détection et de remédiation sur les points de terminaison de l’infrastructure n’a rien d’anodin. L’impact peut être très important selon l’étendue d’un projet qu’il convient donc, en définitive, de planifier soigneusement. Lire la suite
-
Actualités
12 avr. 2017
Fortinet lance son offre de passerelle d’accès Cloud sécurisé
L’équipementier prend pied sur le marché du CASB pour étendre les capacités offertes à ses clients de visibilité et de contrôle à leurs applications SaaS et à leurs environnements IaaS. Lire la suite
-
Actualités
12 avr. 2017
Rapid7 déporte sa solution de gestion des vulnérabilités dans le Cloud
Avec InsightVM, l’éditeur propose de profiter de sa solution Nexpose en mode Cloud. Il étend ainsi le périmètre fonctionnel de sa plateforme de gestion de la sécurité Insight. Lire la suite
-
Actualités
11 avr. 2017
Longhorn, une émanation de la CIA ?
Les équipes de Symantec estiment que certains documents, dévoilés par Wikileaks et attribués à la CIA, renvoient à des outils utilisés un groupe actif depuis 2011 et baptisé Longhorn. Lire la suite
-
Conseil
11 avr. 2017
EDR : investir dès maintenant… ou attendre ?
Le marché de la détection et de la remédiation sur le point de terminaison (EDR) reste jeune. De quoi rendre le choix difficile, d’autant plus qu’il apparaît facile d’être déçu après avoir nourri des espoirs trop grands. Mais l’évolution est en marche. Lire la suite
-
Conseil
10 avr. 2017
L’EDR s’impose dans l’arsenal de protection
Inexistants il y a encore quelques années, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces qui affectent le système d’information. Une visibilité utile à l’analyse dans le SOC et à la prise de mesures défensives plus rapides. Lire la suite
-
Actualités
10 avr. 2017
Sécurité : des dépenses appelées à continuer de progresser
Selon IDC, près de 82 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre qui devrait gonfler de plus d’un quart à l’horizon 2020. Lire la suite
-
Actualités
10 avr. 2017
Légiférer sur la cybersécurité des PME ?
Des parlementaires américains l’envisagent, mais pas pour établir un quelconque cadre contraignant. L’efficacité de l’initiative pourrait alors s’avérer très limitée. Lire la suite
-
Guide
10 avr. 2017
Gestion des vulnérabilités : un impératif en forme de défi
Ce guide aborde l'évolution d'un domaine de plus en plus central dans la sécurité du SI. Il revient également sur les bases de la mise en place d'un tel projet et sur les outils disponibles. Lire la suite
-
Actualités
07 avr. 2017
Ces start-ups qui veulent sécuriser les systèmes industriels
Depuis quatre ans, de nombreuses jeunes pousses ont émergé pour tenter de répondre aux défis de sécurité propres aux environnements de contrôle industriel informatisé. Avec des efforts qui portent majoritairement soit sur l'analyse du trafic réseau, soit sur l'isolation des systèmes. Lire la suite
-
Conseil
07 avr. 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composant clé de la préparation à la cybersécurité. Mais elle recouvre de nombreuses choses et peut s’avérer très complexe. Lire la suite
-
Actualités
07 avr. 2017
F-Secure renforce son offre de protection pour macOS
L’éditeur vient de s’offrir Little Flocker, un outil basé sur l’analyse comportementale. De quoi rafraîchir son offre de protection des postes Mac. Lire la suite
-
Actualités
06 avr. 2017
L’extorsion par ransomware arrive en tête des menaces déclarées
L’assureur AIG indique que le phénomène représente 16 % des sinistres que lui ont déclaré ses clients. Mais il arrive tout juste devant les atteintes à la sécurité des données par des pirates. Lire la suite
-
Actualités
06 avr. 2017
Bricker Bot cherche à détruire des objets connectés
Les équipes de Radware ont découvert un botnet qui cherche à compromettre des objets connectés et à endommager leurs ressources de stockage pour les rendre inutilisable. Lire la suite
-
Actualités
05 avr. 2017
Darktrace commercialise sa solution de riposte automatique
Baptisée Antigena, elle doit contrer les attaques dans leur phase active. Le britannique lui revendique déjà des adeptes. Reste à savoir s’ils seront nombreux. Lire la suite
-
Actualités
05 avr. 2017
Cybersécurité : l’intelligence artificielle, oui mais pas tout de suite
C’est le message qu’envoient les experts interrogés par Carbon Black. Pour une grande majorité d’entre eux, les algorithmes n’ont pas encore la maturité nécessaire pour ne pas être contournés par les attaquants et ne pas, non plus, générer trop de faux positifs. Lire la suite
-
Opinion
04 avr. 2017
La cyberguerre des chiffres
Les grandes institutions feraient l’objet de dizaines, voire de centaines de milliers d’attaques informatiques par an, si ce n’est de millions. Des chiffres astronomiques qui provoquent soit la stupéfaction, soit l’incrédulité. Mais qui surtout masquent la réalité de la menace et risquent d’anéantir les velléités de lutte pragmatique. Lire la suite
-
Actualités
04 avr. 2017
Watchguard enfonce le clou : les antivirus classiques ne suffisent plus
Selon ce spécialiste des appliances de gestion unifiée des menaces, près d’un tiers des logiciels malveillants passent au travers des traditionnelles listes de signature. La confirmation d’un phénomène connu. Lire la suite
-
Actualités
03 avr. 2017
Menace interne : un vrai manque de sensibilisation, mais aussi un réel risque de malveillance
Les employés peuvent être tentés par des conduites à risque pour les données de l’entreprise. Souvent faute de sensibilisation mais également sous l’effet de l’appât du gain. Lire la suite
-
Conseil
03 avr. 2017
Sécurité de l’information : les composants de la gestion du risque
Une entreprise doit connaître les risques auxquels elle fait face. L’expert Peter Sullivan explique pourquoi un plan de gestion du risque est indispensable. Lire la suite
-
Actualités
03 avr. 2017
IIS 6.0 : une vulnérabilité corrigée par micro-correctif tiers
L’équipe de 0patch propose une rustine qui doit empêcher l’exploitation d’une vulnérabilité nouvellement découverte et affectant les serveurs Web IIS 6.0 dont la fonctionnalité WebDAV est activée. Lire la suite
-
Actualités
31 mars 2017
VMware corrige d’importantes vulnérabilités
Révélées lors de la compétition Pwn2Own, mi-mars, celles-ci permettent à un attaquant de sortir de l’espace confiné d’une machine virtuelle pour compromettre l’hôte. Lire la suite
-
Conseil
31 mars 2017
Construire une architecture de sécurité de l’information pas à pas
La préparation à la cybersécurité nécessite une architecture de sécurité robuste. L’expert Peter Sullivan explique quelles briques de base sont essentielles à cela. Lire la suite
-
Actualités
30 mars 2017
L’attribution d’attaques, trop complexe pour y croire ?
Certaines attributions continuent d’attirer la suspicion. De fait, l’exercice, déjà loin d’être trivial, semble gagner graduellement en difficulté, tant brouiller les pistes peut être de plus en plus aisé. Lire la suite
-
Actualités
30 mars 2017
Tenable lance une plateforme d’administration des vulnérabilités en mode Cloud
L’éditeur a récemment présenté une plateforme Cloud où les entreprises peuvent importer et exporter leurs données afin de gérer les vulnérabilités présentes sur leur infrastructure. Lire la suite
-
Actualités
29 mars 2017
La gestion des vulnérabilités reste le point noir de la sécurité
Flexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé. Lire la suite
-
Actualités
29 mars 2017
LogPoint lance la version 5.6 de son SIEM
Un an après le lancement de la version présente, l’éditeur européen met à jour son système de gestion des informations et des événements de sécurité. Cette nouvelle mouture met notamment l’accent sur la gestion du stockage. Lire la suite
-
Conseil
29 mars 2017
GDPR : nouveau bug de l’an 2000, menace ou opportunité pour les entreprises françaises ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette quatrième partie revient sur son champ d’application réel. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Actualités
28 mars 2017
Systèmes industriels : surtout victimes de logiciels malveillants génériques
Les logiciels malveillants destinés à l’informatique de gestion paraissent se propager de manière alarmante aux systèmes opérationnels. Mais si certains en doutaient encore, les attaques ciblées sont bien réelles. Lire la suite
-
Conseil
28 mars 2017
Comment composer avec les logiciels les plus vulnérables
Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite
-
Projet IT
28 mars 2017
Les clés du déploiement d’un SOC selon le Clusif
Poussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le Clusif s’est longuement penché sur le sujet. Lire la suite
-
Conseil
28 mars 2017
GDPR : les différentes étapes d’un projet de mise en conformité pour la DSI
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette troisième partie revient sur le déroulement concret d’un projet pour un DSI. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Actualités
27 mars 2017
Rapid7 s’attaque aux objets connectés hors Ethernet
Metasploit peut désormais mettre à profit des équipements d’analyse du spectre radio pour découvrir et étudier les protocoles utilisés à la recherche de vulnérabilités potentielles. Lire la suite
-
Actualités
27 mars 2017
ServiceNow pousse à l’automatisation de la réponse à incident
Le spécialiste de la gestion des services IT vient de s’associer à Palo Alto Networks et à Tanium pour étendre les capacités de collecte de données de sa plateforme. De quoi souligner ses ambitions dans la sécurité informatique. Lire la suite
-
Actualités
27 mars 2017
Nouvelle offensive des autorités britanniques contre le chiffrement
La secrétaire d’Etat à l’Intérieur britannique, a dénoncé le chiffrement de bout en bout tels qu’offrent les applications de messagerie instantanée. De son côté, le patron du FBI appelle à un débat nuancé. Lire la suite
-
Conseil
27 mars 2017
GDPR : quelles données et quelles entreprises sont concernées ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur son champ d’application réel. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Conseil
24 mars 2017
GDPR : d’abord une question de processus et d’organisation
La mise en conformité avec le nouveau règlement européen de protection des données s’avère avoir une dimension organisationnelle forte. Des processus nouveaux sont à mettre en place. Et d’autres à adapter. Lire la suite
-
Actualités
24 mars 2017
Lookout s’attaque aux applications iOS développées à façon
Le spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux. Lire la suite
-
Actualités
23 mars 2017
Importante augmentation des tentatives de fraude par e-mail visant les entreprises
Selon Proofpoint, le nombre de ces opérations à progressé de 45 % au dernier trimestre 2016. Majoritairement, les messages frauduleux apparaissent provenir de l’organisation visée. Lire la suite
-
Conseil
23 mars 2017
GDPR : une trousse à outils qui commence par une cartographie
Connaître son système d’information. C’est le socle indispensable pour se préparer à l’entrée en vigueur du règlement européen de protection des données. Mais il faut bien plus et certains ne sont pas forcément encore pleinement matures. Lire la suite
-
Conseil
22 mars 2017
Comment construire un plan de cybersécurité pour son entreprise
Le plan d'action de cybersécurité est un élément crucial de l'état de préparation à la cybersécurité. L’expert Peter Sullivan explique ce qui entre dans ces plans et comment en commencer un. Lire la suite
-
Actualités
22 mars 2017
La sécurité reste la première préoccupation pour le passage au Cloud
Les résultats de plusieurs études convergent pour souligner les difficultés liées à la gestion de la sécurité dans des environnements cloud de plus en plus hybrides. Et toujours aussi souvent adoptés sans l’approbation de la DSI. Lire la suite
-
Actualités
22 mars 2017
Radware renforce son offre à l’apprentissage machine
Le spécialiste de la gestion de la fourniture et de la sécurisation des applications Web s’est offert Seculert, une jeune pousse mettant à profit Big Data et apprentissage automatique pour l’analyse des menaces. Lire la suite
-
Conseil
22 mars 2017
GDPR : quels outils faut-il commencer à mettre en place pour atteindre la conformité ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur l’outillage que l’on peut d’ores et déjà déployer. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Actualités
21 mars 2017
Le Cert-US met à son tour en garde contre l’inspection https
Le Cert américain alerte : de nombreux produits spécialisé dans l’inspection des flux Web chiffrés ne procèdent pas avec une rigueur suffisante. De quoi ouvrir la voie à des attaques de type man-in-the-middle. Lire la suite
-
Actualités
21 mars 2017
Fuites de Wikileaks : Cisco découvre une faille de sécurité critique
L’examen, par l’équipementier, des documents internes à la CIA dévoilés par Wikileaks, a l’identification d’une faille du système d’exploitation de ses produits, IOS, permettant d’entre prendre le contrôle complet, à distance. Lire la suite
-
Conseil
21 mars 2017
« Accountability », coresponsabilité, « Privacy by Design » : bien comprendre les 3 piliers du RGPD
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Dans cette première partie, il revient sur le calendrier légal et sur trois piliers du RGPD. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Actualités
20 mars 2017
Waterfall ouvre son Cloud Connect à Predix
L’équipementier supporte désormais le PaaS de GE Digitals pour la gestion sécurisée des journaux d’activité. Une option de plus pour contrôler le passage à l’Internet des Objets dans le monde industriel. Lire la suite
-
Actualités
20 mars 2017
Détection et réponse aux incidents en tête des priorités pour 2017
Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité. Les dépenses, dans le monde entier, devraient progresser de près de 8 %. Lire la suite
-
Conseil
20 mars 2017
Menace interne : ce que les RSSI peuvent faire pour la réduire
Traiter la menace interne requiert une combinaison de tactiques. L'expert Mike O. Villegas se penche sur plusieurs de leurs aspects. Lire la suite
-
Actualités
17 mars 2017
La gestion des correctifs Windows 10 s’invite dans AirWatch 9.1
La plateforme de gestion de la mobilité d’entreprise de VMware fait un pas de plus en direction de l’administration unifiée des terminaux des utilisateurs. Lire la suite
-
Actualités
17 mars 2017
Difenso mise sur la certification pour se différencier
La plateforme française de sécurisation des données stockées en mode Cloud a reçu fin janvier la certification CSPN de l’Anssi. Difenso revendique une approche plus centrée sur la protection des données que les autres CASB. Lire la suite