Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
17 mars 2017
La solution de SSO d’Ilex passe à l’authentification adaptative
La version 7.0 de Sign&Go permet d’ajuster le niveau d’authentification demandé à l’utilisateur en fonction de son contexte de connexion. Lire la suite
-
Actualités
16 mars 2017
Piratage de Yahoo : le cybercrime paie-t-il vraiment bien ?
Les autorités américaines viennent d’inculper quatre personnes dans le cadre de l’enquête sur le vaste piratage dont a été victime Yahoo. Le dossier fait ressortir des rémunérations loin d’être mirobolantes. Mais il laisse entrevoir de lucratifs à-côtés. Lire la suite
-
Actualités
16 mars 2017
Al Monserrat, RES Software : « nous sommes confiants dans notre R&D »
A la tête de l’éditeur d'outils d'administration des environnements de travail depuis deux ans, Al Monserrat - un ancien de Citrix - revient sur l’extension du périmètre de son offre et sur ses perspectives. Alors que la concurrence ne faiblit pas, et se renforce même. Lire la suite
-
Actualités
16 mars 2017
Pluie de correctifs de vulnérabilités critiques à l’occasion du Patch Tuesday de Microsoft
Le lot de rustines de mars couvre notamment neufs alertes aux vulnérabilités critiques susceptibles de permettre l’exécution de code arbitraire à distance. Lire la suite
-
Actualités
15 mars 2017
Détection des attaques : la région EMEA donne l'impression de s’améliorer
Selon la division Mandiant de FireEye, les organisations de la région ne mettent plus en moyenne qu’une centaine de jours à détecter les attaques. Soit un délai divisé par plus de quatre par rapport à l’an passé. Lire la suite
-
Actualités
15 mars 2017
Conteneurs : des risques spécifiques à prendre en compte
Le recours aux conteneurs peut paraître si simple qu’il est aisé de négliger certains risques spécifiques, et bien réels. Un chantier de plus pour les responsables de la gestion du risque et de la sécurité. Lire la suite
-
Actualités
15 mars 2017
Des logiciels malveillants pré-installés sur des terminaux Android
Des chercheurs ont trouvé des logiciels espions et des rançongiciels déjà installés sur des tablettes et des smartphones Android à leur déballage. Une menace pour la confidentialité des données des utilisateurs. Lire la suite
-
Projet IT
14 mars 2017
Cegedim combine NOC et SOC grâce à InsightIDR
Le groupe, agréé hébergeur de données de santé, a retenu l’outil de Rapid7 pour gagner en visibilité sur son infrastructure. De quoi, au passage, confier à ses équipes réseau la supervision 24/7 de la sécurité de l’environnement. Lire la suite
-
Actualités
14 mars 2017
Google renforce la sécurité de sa plateforme Cloud
Le géant du Web affine le contrôle d’accès, et ajoute une couche de prévention des fuites de données. Il ouvre aussi en grand les vannes de son service de gestion des clés de chiffrement. Lire la suite
-
Actualités
14 mars 2017
DenyAll fait évoluer son offre en pensant aux DevOps
Ses outils se dotent de fonctions visant à accélérer la sécurisation et la correction de vulnérabilité des applications et services exposés sur le Web, à la mise en service et en continu. Lire la suite
-
Actualités
14 mars 2017
Intel Security met enfin à jour son SIEM
L’éditeur a lancé la version 10 d’Enterprise Security Manager, son système de gestion des informations et des événements de sécurité. Une mouture qui met l’accent sur l’interface utilisateur et les performances, en particulier pour les grands déploiements. Lire la suite
-
Actualités
13 mars 2017
Le marché de appliances de sécurité progresse de près de 10 %
Le marché est notamment porté par les pare-feu et les systèmes de gestion unifiée des menaces (UTM). Huawei, Palo Alto Networks et Fortinet profitent d’une croissance insolante. Lire la suite
-
Actualités
13 mars 2017
Parler cybersécurité aux dirigeants ? Un exercice qui reste délicat
Les guides visant à expliquer les enjeux de la sécurité du numérique aux dirigeants se multiplient sans réussir à faire l’unanimité. De quoi souligner la difficulté d’un exercice auxquels les RSSI doivent se prêter au quotidien. Lire la suite
-
Actualités
10 mars 2017
Wikileaks : Intel invite à vérifier l’intégrité de l’UEFI et du BIOS
A la suite des révélations de Wikileaks sur les activités d’espionnage de la CIA, Intel Security rappelle l’existence de son framework de vérification de l’intégrité du code embarqué. Lire la suite
-
Actualités
10 mars 2017
Apache Struts 2 : une importante vulnérabilité à corriger d’urgence
Une vulnérabilité dans le framework pour applications Web Java EE apparaît activement exploitée : elle permet d’exécution de code à distance. Mais un correctif est déjà disponible. Lire la suite
-
Actualités
10 mars 2017
Revue de presse : les brèves IT de la semaine (10 mars)
Rapprochement IBM & Salesforce : importance majeure des accords mineurs - Google et SAP se disent oui, Digora et Equinix aussi - OVH : Octave Klaba reprend les rênes - AI : Fujitsu met 6 milliards de yens pour du « Made in France » - HPE s’offre Nimble à bon prix - CA se fait une place dans le DevSecOps pour 640 millions de dollars Lire la suite
-
Actualités
09 mars 2017
Protection contre les attaques : l’isolation matérielle mise à l’épreuve
Intel a introduit l’enclave SGX avec ses processeurs Skylake pour apporter un mécanisme d’isolation renforcée entre instances virtuelles gérées par un même hyperviseur. Mais des chercheurs l’ont déjà mis en défaut. Lire la suite
-
Actualités
09 mars 2017
Multiples vulnérabilités dans un modèle chinois de caméra Wi-Fi très répandu
Le logiciel embarqué, permettant notamment d’accéder au flux vidéo à distance, est réutilisé dans plus de 1200 références de caméras sans fil connectées commercialisées sous différentes marques. Lire la suite
-
Actualités
08 mars 2017
Fuites de la CIA : entre menace et chance pour la cybersécurité
S’il n’y a rien de surprenant à ce qu’une agence du renseignement espionne, il est plus étant qu’elle ne parvienne pas à protéger son infrastructure au point que puissent lui être volés des actifs informationnels critiques. Mais c’est peut-être une chance pour toute l’industrie IT. Lire la suite
-
Actualités
08 mars 2017
Bromium étend son marché
Jusqu’ici réservée aux entreprises, la solution de micro-virtualisation prépare son ouverture au grand public et aux organisations de petite taille. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Actualités
07 mars 2017
La cybersécurité vue par les hackers
Conduite en sondant des hackers, une nouvelle étude sur la sécurité des systèmes d’information souligne ce qui est souvent négligé. Mais elle montre aussi l’absence de réponses faciles. Lire la suite
-
Actualités
07 mars 2017
CA Technologies s’offre un spécialiste de la sécurité applicative
L’éditeur rachète Veracode, l’éditeur d’une plateforme SaaS de test de la sécurité des applications capable d’intégration dans les environnements DevOps, notamment. Lire la suite
-
Actualités
07 mars 2017
StoneDrill, le destructeur qui s’inspire de Shamoon et arrive en Europe
Kaspersky lève le voile sur un nouveau logiciel malveillant qui semble avoir conçu au Moyen-Orient et dont les créateurs semble avoir étendu leur zone d’activité. Lire la suite
-
Guide
07 mars 2017
L'essentiel sur RSA Conference 2017 : la sécurité se recentre sur les données
Cette édition de l’incontournable conférence RSA aura été marquée par un net recentrage des priorités sur les données et sur les points d’entrée pouvant conduire à leur compromission. Lire la suite
-
Actualités
06 mars 2017
Cisco donne un coup de pouce au projet d’IPS Stratosphere
L’équipementier propose une librairie qui lui permettre d’intégrer ce système de prévention d’intrusion exploitant l’apprentissage automatique avec Snort, l’IPS/IDS créé par Martin Roesch. Lire la suite
-
Actualités
06 mars 2017
Un malware qui cache ses échanges dans les enregistrements DNS
Les efforts de furtivité se poursuivent du côté des attaquants. Des chercheurs ont mis à la main sur un logiciel malveillant qui communique de manière bidirectionnelle via les champs TXT des enregistrements DNS. Lire la suite
-
Conseil
06 mars 2017
Quels outils pour aider à automatiser la réponse à incident
En ces temps où les menaces se manifestent continuellement, les outils pouvant aider à automatiser détection et réaction s’avèrent indispensables. Et ils sont de plus en plus accessibles. Lire la suite
-
Actualités
03 mars 2017
Cisco lance Umbrella, son offre complète de sécurisation des accès Internet
L’équipementier combine ses différents rachats, de Sourcefire à CloudLock en passant par OpenDNS, pour proposer un service Cloud de protection complète de l’accès à Internet. Lire la suite
-
Actualités
03 mars 2017
Le marché de la cyberassurance reste émergent
Deloitte fait le point sur les multiples obstacles qui freinent le décollage d’un marché pourtant prometteur. Et cela tant du côté des assureurs que de leurs clients potentiels. Lire la suite
-
Actualités
03 mars 2017
Cybersécurité : une motivation plus grande côté attaque que défense
Les attaquants n’ont besoin qu’un coup gagnant quand les défenseurs doivent réussir à bloquer chaque offensive. Mais l’asymétrie ne s’arrête pas là. Lire la suite
-
Actualités
02 mars 2017
UTM : WatchGuard joue à son tour l’intégration avec les postes de travail
L’équipementier vient d’annoncer un service chargé de corréler activités observées sur les postes de travail, avec les données collectées sur le réseau par ses systèmes de gestion unifiée des menaces. Lire la suite
-
Actualités
02 mars 2017
Yahoo : l’exemple d’une gestion d’incident de sécurité ratée
Le comité chargé à l’automne dernier d’enquêter sur l’incident de sécurité de fin 2014 a mis en évidence des dysfonctionnements multiples, depuis la communication interne jusqu’à la prise de décision. Lire la suite
-
Actualités
01 mars 2017
Dridex évolue en profitant d’un nouveau vecteur d’attaque
Les auteurs de ce cheval de Troie continuent de renouveler leurs modes opératoires pour assurer à leur logiciel malveillant une meilleure furtivité. Lire la suite
-
Actualités
01 mars 2017
Palo Alto Networks s’offre un spécialiste de l’analyse comportementale
L’équipementier rachète LightCyber dont la plateforme vise à détecter les anomalies de comportement sur le réseau, mais en intégrant aussi profils des utilisateurs et des actifs connectés à l’infrastructure. Lire la suite
-
Actualités
01 mars 2017
Nouvelle offensive franco-allemande contre le chiffrement
Les ministres de l’Intérieur des deux pays appellent à des points d’écoute légale dans les systèmes de communication électroniques chiffrés. Lire la suite
-
Actualités
28 févr. 2017
Windows, Internet Explorer, Edge : Microsoft pressé de produire des rustines
Les chercheurs du projet zéro de Google viennent de lever le voile à la suite sur plusieurs vulnérabilités affectant les logiciels de Microsoft. Et cela alors même que ce dernier a fait l’impasse sur son dernier rendez-vous mensuel de correctifs. Lire la suite
-
Actualités
28 févr. 2017
Trend Micro rafraîchit son offre d’IPS autour de TippingPoint
Près d’un an et demi après son rachat auprès de HP, le spécialiste de la protection du poste de travail donne un grand coup de frais à son offre de prévention des intrusions en intégrant une couche de machine learning. Lire la suite
-
Projet IT
27 févr. 2017
Crédit Agricole Payment Services sécurise son infrastructure de gestion des paiements avec F5
Les équipements ont été retenus pour leurs capacités à supporter la charge et à offrir les services nécessaires à la disponibilité et à la sécurisation d’applications critiques. Lire la suite
-
Actualités
27 févr. 2017
Quand Cloudflare laissait s’échapper des données sensibles
Le bogue qui affectait Cloudflare a été corrigé. Il a provoqué la fuite de données sensibles et plusieurs clients du réseau de distribution de contenus ont prévenu leurs utilisateurs finaux, leur recommandant de changer leurs mots de passe. Lire la suite
-
Actualités
23 févr. 2017
Adobe veut simplifier la signature électronique
Coup de jeune pour Adobe Document Cloud, l'offre dédiée à la gestion documentaire d'Adobe. Son volet signature électronique évolue vers les standards ouverts et une utilisation "sans desktop", totalement mobile. Lire la suite
-
Actualités
22 févr. 2017
Dropbox publie le code de son robot d’aide à la gestion des alertes
Confronté lui-même à la question de la gestion des incidents de sécurité, Dropbox a développé un automate conversationnel visant à accélérer l’élimination des faux positifs. Lire la suite
-
Actualités
22 févr. 2017
Qui vise l’opération de cyber-renseignement BugDrop ?
Elle a affecté au moins soixante-dix organisations, principalement en Ukraine, mais également en Russie, en Arabie Saoudite et en Autriche, dans des secteurs variés. Avec des méthodes élaborées. Lire la suite
-
Actualités
21 févr. 2017
Palo Alto Networks étend et renouvelle son offre avec PAN-OS 8.0
La nouvelle mouture du système d’exploitation des solutions de sécurité de l’équipementier marque plus un important renouveau qu’une simple évolution. Lire la suite
-
Actualités
21 févr. 2017
Des pirates russes ? Non, ils essaient juste de le faire croire
Les pirates à l’origine de récentes attaques sur plusieurs banques, notamment en Pologne, semblent chercher à brouiller les pistes en utilisant sciemment du russe dans leur code, mais sans être russophones. Lire la suite
-
Actualités
21 févr. 2017
Les fournisseurs de services Cloud anticipent le RGPD
Une dizaine de fournisseurs de services Cloud opérant en Europe viennent de s’unir autour d’un code de conduite commun pour la protection des données. Lire la suite
-
Actualités
20 févr. 2017
RSA Conférence 2017 : déjà là, l’Intelligence Artificielle fait débat
Si les technologies liées à l’intelligence artificielle sont déjà disponibles commercialement pour améliorer la sécurité informatique, certains experts ne cachent pas une certaine prudence, voire même leur scepticisme. Lire la suite
-
Actualités
20 févr. 2017
Authentification et chiffrement : deux sujets phares distingués à RSA Conference
La compétition Innovation Sandbox a distingué UnifyID, pour son approche innovante de l’authentification, et EnVeil, pour sa solution de traitement de données chiffrées sans déchiffrement. Lire la suite
-
Opinion
20 févr. 2017
Quand les stars déchues du web deviennent un risque majeur...
Moribonds ou presque, de nombreux services à la gloire passée désormais bien lointaine continuent d’héberger d’importants volumes de données personnelles. Des données plus menacées que jamais. Lire la suite
-
Conseil
20 févr. 2017
Windows Server 2016 : l’essentiel sur Host Guardian, l’outil qui sécurise les VM Hyper-V
Avec son nouvel OS, Microsoft a développé un système de protection des machines virtuelles Hyper-V contre les utilisateurs non autorisés. Un mécanisme au cœur de ses « Shielded VM ». Lire la suite
-
Actualités
16 févr. 2017
De l’IaaS au SaaS, le besoin de sécurité continue de pousser les CASB
Les applications développées à façon sur des services IaaS constituent aussi des risques, que les spécialistes des passerelles d’accès sécurisé au Cloud commencent à prendre en compte. Tout en allant au-delà. Lire la suite
-
Actualités
16 févr. 2017
Cybersécurité des objets connectés : standards industriels ou régulation ?
La conférence RSA est sans surprise le lieu de débats sur la sécurisation des objets connectés. Avec une question : l’industrie saura-t-elle se réguler elle-même ou les états doivent-ils imposer une réglementation ? Lire la suite
-
Actualités
16 févr. 2017
RSA mise sur la cybersécurité orientée métiers
Rohit Ghai, le nouveau patron de RSA, et Grant Geyer, son vice-président, viennent de présenter les grandes de la nouvelle stratégie de l’éditeur. Lire la suite
-
Actualités
15 févr. 2017
RSA Conference 2017 : quand les Etats-nations brouillent les pistes
Les Etats-nations seraient à l’origine d’un nombre toujours plus grand d’attaques informatiques. Mais le recours croissant à la sous-traitance auprès du secteur privé rend l’attribution toujours plus délicate. Lire la suite
-
Actualités
15 févr. 2017
Coopération : la Cyber Threat Alliance fait son reboot
Le club ouvert créé en mai 2014 se mue en association à but non lucratif. Pour mieux se relancer et trouver un second souffle. Lire la suite
-
Actualités
15 févr. 2017
RSA Conference 2017 : la bataille pour la protection du poste de travail aura bien lieu
Les solutions de protection du poste de travail de nouvelle génération n’ont pas échappé à une nouvelle polémique. En cause, les pratiques et méthodologies de test des laboratoires indépendants. Lire la suite
-
Definition
15 févr. 2017
Authentification biométrique
L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique. Lire la suite
-
Actualités
14 févr. 2017
L’insécurité des objets connectés, grande vedette de RSA Conference
Le sujet domine l’agenda de l’édition 2017 après les vastes attaques survenues à l’automne. Mais les inquiétudes des experts vont bien au-delà. Lire la suite
-
Actualités
14 févr. 2017
RSA Conference 2017 : la menace des ransomwares continue d’évoluer
Le paysage de la menace ne cesse de s’étendre et la lutte apparaît difficile. Au point que l’édition 2017 de la RSA Conference consacre une journée entière de séminaire au sujet. Lire la suite
-
Actualités
14 févr. 2017
Pour Art Coviello, l’avenir de la cybersécurité passe par l’intelligence artificielle
EXCLUSIF. L’ancien président exécutif de RSA est aujourd’hui associé du fond d’investissement Rally Ventures. Il a accepté de partager avec nous son regard sur les principales questions liées à la cybersécurité. Lire la suite
-
Actualités
13 févr. 2017
Cybersécurité : Watson a fini sa phase d’apprentissage
L’intelligence artificielle d’IBM est aujourd’hui prête à entrer en production dans les centres opérationnels de sécurité. Lire la suite
-
Actualités
10 févr. 2017
SentinelOne étend le périmètre de son offre de protection du poste de travail
Celle-ci s’appuyait sur l’analyse comportementale pour bloquer l’exécution des processus malveillants. Elle cherche désormais à la prévenir par analyse statique. Lire la suite
-
Actualités
10 févr. 2017
Menace interne : quand les cybercriminels recrutent sur Internet
Les cybercriminels offrent à des utilisateurs internes la possibilité de monnayer leur accès aux systèmes d’information derrière les systèmes de sécurité périmétriques. Lire la suite
-
Opinion
10 févr. 2017
C’est à la DSI de simplifier la vie de l’utilisateur final
Tenir compte des utilisateurs finaux qui ne sont pas technophiles fait partie intégrante du travail de la DSI. Lire la suite
-
Actualités
09 févr. 2017
Forcepoint complète son offre avec une passerelle d’accès Cloud sécurisé
Le groupe vient d’annoncer l’acquisition de Skyfence. Son CASB se pose en complément naturel des outils issus de Websense. Lire la suite
-
Actualités
09 févr. 2017
Sophos modernise son offre de protection du poste de travail avec Invincea
L’éditeur vient d’annoncer le rachat de ce jeune spécialiste de la protection contre les activités malveillantes sur le poste utilisateur par apprentissage machine. Lire la suite
-
Actualités
09 févr. 2017
Kapsersky découvre une nouvelle menace furtive qui se cache dans la RAM
Des chercheurs ont identifié une nouvelle menace qui laisse un minimum de trace sur son passage. Et cela en s’appuyant sur des outils Windows standards. Une attaque représentative de malwares qui se dirigent vers une furtivité toujours plus grande. Lire la suite
-
Actualités
08 févr. 2017
Cisco rend sa plateforme analytique Tetration plus abordable
L’équipementier vient de la doter de capacités permettant de forcer l’application de politiques internes. Une version moins onéreuse est ajoutée au catalogue. Lire la suite
-
Actualités
08 févr. 2017
Cybersécurité : des entreprises françaises toujours très mal préparées (Institut Ponemon)
Les DSI et RSSI misent notamment sur la formation et la sensibilisation. Mais ils apparaissent toujours peiner à faire prendre la mesure des enjeux à leurs directions. Lire la suite
-
Actualités
08 févr. 2017
Un juge américain jette un nouveau doute sur la confidentialité des données dans le Cloud
Google vient de se voir obligé par un juge fédéral américain à communiquer à la justice des courriels stockés hors des Etats-Unis. De quoi renforcer l’attrait des solutions de protection des données dans le Cloud. Lire la suite
-
Actualités
07 févr. 2017
Skyhigh Networks ouvre également son CASB à l’IaaS
Sa plateforme de sécurisation des accès aux services Cloud supporte désormais les applications à façon s’exécutant sur des infrastructures en mode service. Lire la suite
-
Actualités
07 févr. 2017
Protection du poste de travail : de nouveaux entrants chahutent le marché (Gartner)
Encore invisibles sur le marché fin 2014, de jeunes acteurs tels que Cylance et SentinelOne s’imposent dans la protection du poste de travail. Lire la suite
-
Actualités
07 févr. 2017
Des imprimantes détournées par dizaines de milliers
Un pirate revendique la prise de contrôle sur 150 000 imprimantes malheureusement accessibles directement en ligne. La faute à une configuration laxiste. Lire la suite
-
Actualités
07 févr. 2017
Bitglass étend son offre à Amazon Web Services
L’éditeur de service de passerelle d’accès Cloud sécurisé supporte désormais AWS ainsi que les applications métiers qui y sont déployées. Lire la suite
-
Actualités
06 févr. 2017
SOC : les entreprises souffrent d’un vaste manque de maturité
A l’occasion des Assises de la Sécurité, SecuriView s’est prêté à un exercice délicat, mais mené sans concession : chercher à déterminer les raisons des déconvenues rencontrées dans la mise en place de SOC. Lire la suite
-
Actualités
03 févr. 2017
ThreatQuotient affine sa plateforme de gestion du renseignement de sécurité
Sa version 3.0 apporte plusieurs nouveautés permettant de l’adapter plus finement aux besoins spécifiques de l’entreprise utilisatrice. Un nouveau programme partenaires doit ouvrir la voie à de nouvelles intégrations. Lire la suite
-
Conseil
03 févr. 2017
Les données occupent un rôle majeur et central dans le cloud
Les données sont vitales. Dans le Cloud, elles doivent bénéficier d’une attention renforcée. Mais pour Sébastien Déon, CTO adjoint de Pharmagest Interactive, leur lieu et leur support de stockage, ou le type de Cloud n'est pas le plus important. Un autre élément doit être évalué en priorité. Lire la suite
par- Sébastien DEON, CTO de Pharmagest Interactive
-
Actualités
03 févr. 2017
Niara : HPE s’offre un spécialiste de l’analyse comportementale réseau
Les outils de Niara seront intégrés avec l’offre d’Aruba de contrôle des accès au réseau, ClearPass. Lire la suite
-
Actualités
03 févr. 2017
Cymmetria adapte ses leurres à l’examen des événements suspects
Sa solution ActiveSOC permet de déployer dynamiquement et sélectivement des leurres pour enquêter à la demande sur des signaux faibles. Lire la suite
-
Conseil
02 févr. 2017
Se préparer aux incidents de sécurité
Les entreprises doivent être prêtes à agir face à des incidents de sécurité et à des attaques. Et cela passe notamment par sept points précis. Lire la suite
-
Conseil
02 févr. 2017
Aperçu du système de gestion de vulnérabilités Saint 8 Security Suite
L’expert Ed Tittel se penche sur la Saint 8 Security Suite, un produit qui analyse systèmes d’exploitation, bases de données et applications Web pour identifier d’éventuelles vulnérabilités. Lire la suite
-
Actualités
02 févr. 2017
Barracuda Networks veut automatiser la correction des vulnérabilités Web
L’équipementier lance un service de recherche en continu de vulnérabilités sur les applications Web, assorti de mécanismes de remédiation automatisés. Lire la suite
-
Conseil
01 févr. 2017
Des exercices de simulation pour découvrir des risques cachés
Des exercices réguliers peuvent aider à identifier des risques de sécurité dans des scénarios pertinents pour son organisation. Lire la suite
par- Robert Wood
-
Actualités
01 févr. 2017
Fortinet lance son service de surveillance à distance de ses équipements
L’équipementier propose à ses clients d’auditer en continu leurs équipements réseau à sa marque pour aider à améliorer performances, disponibilité et sécurité. Lire la suite
-
Actualités
31 janv. 2017
Hexatrust pense Europe et au-delà
Le club des PME françaises de la cybersécurité se félicite des fonds levés par ses membres depuis sa création, mais également d’opérations telles que le rachat de DenyAll par l’allemand Rohde & Swchartz. Tout en soulignant un long chemin à parcourir encore. Lire la suite
-
Projet IT
31 janv. 2017
Chez SFA, Darktrace donne une visibilité toute nouvelle sur le réseau
Le spécialiste des broyeurs sanitaires, des pompes de relevage et de la climatisation a choisi le britannique pour aller au-delà de la visibilité que lui offrait déjà ses équipements de sécurité réseau. Visiblement avec beaucoup de satisfaction. Lire la suite
-
Actualités
30 janv. 2017
Brèches et réglementation portent les dépenses de sécurité
L’édition 2017 de l’étude 451 Research pour Thales sur la protection des données sensibles fait toutefois apparaître des responsables inquiets de la complexité de la tâche qui leur incombe. Lire la suite
-
Actualités
30 janv. 2017
Jim Dolce, Lookout : moins d’une journée pour découvrir une nouvelle menace
Fort d’une impressionnante base installée, le patron de Lookout estime pouvoir découvrir toute nouvelle application malicieuse en moins d’une journée après son apparition. Lire la suite
-
Actualités
30 janv. 2017
Quand les rançongiciels s’attaquent à des infrastructures physiques
Un ransomware a perturbé le fonctionnement du système de gestion de clés de chambres d’un hôtel de luxe en Autriche. Aux Etats-Unis, c’est près des trois quarts d’un système de vidéosurveillance qui été affecté. Lire la suite
-
Definition
27 janv. 2017
Jeton OTP
Un jeton (ou Token) à mot de passe à usage unique (jeton OTP) est un dispositif de sécurité ou un programme informatique qui produit de nouveaux mots de passe ou codes à usage unique à des intervalles de temps déterminés. Lire la suite
-
Definition
27 janv. 2017
Bac à sable
L'isolement des applications dans un bac à sable, dit aussi conteneurisation ou sandboxing, est une approche de développement logiciel et de gestion des applications mobiles (MAM) qui confine un code et son exécution dans un environnement hermétique. Lire la suite
-
Definition
27 janv. 2017
Passerelle d'accès Cloud sécurisé
Une passerelle d'accès Cloud sécurisé (CASB, Cloud Access Security Broker) est un outil ou un service logiciel qui s'insère entre l'infrastructure sur site et l'infrastructure d'un prestataire Cloud. Ce filtre permet à l'entreprise d'étendre la portée de ses politiques de sécurité au-delà de son infrastructure propre. Lire la suite
-
Actualités
27 janv. 2017
L’Anssi met à jour son guide d’hygiène informatique
L’agence propose une version actualisée de son guide de bonnes pratiques pour la sécurisation des systèmes d’information. Une nouvelle mouture bienvenue. Lire la suite
-
Actualités
27 janv. 2017
FireEye veut automatiser les opérations du SOC avec Helix
Cette plateforme se présente comme le fruit de l’intégration des multiples rachats passés de FireEye : Mandiant, iSight Partners, mais également Invotas. Lire la suite
-
Actualités
27 janv. 2017
Atos adapte son offre d’IAM à Office 365
Le groupe a profité du Forum International de la Cybersécurité pour annoncer le support de la suite Office 365 par Evidian Web Access Manager, sur tout terminal. Lire la suite
-
Projet IT
26 janv. 2017
Sopra Steria dope ses services managés avec ThreatQ et Watson
Le fournisseur de services de sécurité managés a renforcé son offre en affinant son recours au renseignement sur les menaces pour mieux contextualiser les événements observés, et mettant Watson à contribution pour modéliser les incidents. Lire la suite
-
Actualités
26 janv. 2017
Les rançongiciels s’affirment en première position des menaces (étude Cesin)
Huit entreprises sur dix auraient fait l’objet de tentatives d’extorsion à partir de ransomware, en 2016. Une progression de près d’un tiers sur un an. Lire la suite
-
Actualités
26 janv. 2017
Acyma : l’occasion manquée de la sensibilisation des citoyens
Promis, juré, craché, avec Acyma, le citoyen devait enfin être visé par une opération de sensibilisation aux menaces informatiques. Mais pour l’heure, l’initiative n’apparaît pas à la hauteur de l’enjeu. Lire la suite
-
Actualités
26 janv. 2017
FIC 2017 : Orange Cyberdéfense réaffirme ses ambitions
Le groupe multiplie les investissements, tant dans des technologies nouvelles, que dans les certifications. Et d’évoquer plusieurs millions d’euros pour l’obtention de la qualification Anssi de prestataire de détection d’incidents. Lire la suite
-
Guide
26 janv. 2017
DSI : à quoi faut-il s’attendre pour 2017 ?
Ce Guide Essentiel se propose de faire le point sur les chantiers 2017 qui attendent les DSI. Il résume les résultats d’une étude menée par LeMagIT/Techtarget, donne la parole à plusieurs CIO, sans oublier quelques conseils pour mener ces missions avec succès. Lire la suite