Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
16 nov. 2016
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
Projet IT
15 nov. 2016
Seloger optimise son infrastructure avec Netscaler
Le groupe s’est tourné vers les équipements de Citrix pour améliorer la disponibilité, la supervision et la sécurité des sites Web qu’il édite. Lire la suite
-
Actualités
15 nov. 2016
Waterfall Security veut garantir l’intégrité des journaux d’activité
Fort de son expérience dans les passerelles unidirectionnelles pour systèmes informatiques industriels, l’équipementier vient de présenter un coffre-fort pour logs. Lire la suite
-
Actualités
15 nov. 2016
BlackNurse s’attaque aux gros routeurs en déni de service à bas volume
Des chercheurs estiment que cette attaque basée sur le protocole ICMP permet de faire tomber routeurs et pare-feu en consommant très peu de bande passante. Lire la suite
-
Actualités
14 nov. 2016
Kaspersky accuse Microsoft de pratiques anticoncurrentielles
L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10. Lire la suite
-
Actualités
14 nov. 2016
Forcepoint entame l’intégration de ses technologies
Le groupe vient de présenter la nouvelle version du pare-feu de nouvelle génération de Stonesoft, désormais alimentée par le service Cloud de renseignement sur les menaces de Websense. Lire la suite
-
Actualités
14 nov. 2016
La dernière vulnérabilité inédite de Windows fait le bonheur d’APT 28
Le groupe de cybercriminels met activement à profit une vulnérabilité dévoilée par Google avant que Microsoft n’ait le temps de diffuser un correctif. Lire la suite
-
Actualités
14 nov. 2016
Intel Security promeut l'union face au cybercrime
A l'occasion de sa récente conférence annuelle, Intel Security – qui redeviendra bientôt McAfee – a présenté de nombreux nouveaux produits destinés à sécuriser « du end-point au datacenter et aux données ». La société a surtout appelé à l'union des forces pour faire face aux menaces. Pour y contribuer, elle a annoncé l'ouverture de son protocole de communications DXL. Lire la suite
-
Actualités
14 nov. 2016
CIO Series - Spécial sécurité : les entreprises face à un paradoxe
Le n°4 de CIO Series prend cette fois-ci le pari de faire le point sur les problématiques sécuritaires auxquelles sont confrontées les entreprises. Dans un contexte d’ouverture prôné par la transition vers le numérique, quelle est la démarche à suivre lorsque finalement la prise de conscience en matière de sécurité n’est pas une évidence ? Lire la suite
-
Actualités
10 nov. 2016
Contre les attaques, LightCyber cherche les anomalies comportementales
Sa plateforme surveille le trafic réseau et établit des profils comportementaux. Elle replace les communications suspectes dans le contexte des processus sur les postes de travail pour débusquer les attaquants. Lire la suite
-
Actualités
10 nov. 2016
Attaques par objets connectés : bientôt les ampoules ZigBee ?
Les ampoules connectées pourraient bientôt rejoindre les hordes d'objets communicants détournés par les cybercriminels. Lire la suite
-
Actualités
10 nov. 2016
Comptes utilisateurs compromis : Yahoo savait depuis longtemps
Le groupe de services en ligne assure avoir identifié l’intrusion sur son infrastructure fin 2014. Mais il cherche encore à mesurer l’étendue des connaissances sur l’incident à l’époque. Lire la suite
-
Actualités
09 nov. 2016
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
Projet IT
08 nov. 2016
Comment EDF fait face à 10 millions de cyber-attaques par an
EDF s'est appuyé sur Orange pour mettre en place un Security Operations Center (SOC) afin de faire face aux multiples attaques dont est victime son SI chaque seconde. Plus d'une année et demi de travail a été nécessaire tant le contexte d'EDF est complexe et l'intensité des assauts élevée. Lire la suite
-
Actualités
08 nov. 2016
Opérations frauduleuses : Tesco Bank suspend ses services en ligne
Des milliers de comptes de clients ont fait l’objet de transactions frauduleuses durant le week-end. Lire la suite
-
Actualités
08 nov. 2016
TES : Bernard Cazeneuve tente l’apaisement
Le ministre de l’Intérieur essaie d’avancer des garanties sur la sécurité du méga-fichier des citoyens français et propose un débat parlementaire. Lire la suite
-
Opinion
08 nov. 2016
Elections américaines : le risque cyber en première ligne
Les questions de cybersécurité ont rythmé la campagne présidentielle américaine, avec notamment plusieurs piratages hautement significatifs. Lire la suite
-
Actualités
07 nov. 2016
Le renseignement sur les menaces peine à donner sa pleine valeur
Les entreprises anglo-saxonnes apparaissent submergées par une « threat intelligence » qui s’avère difficile à mettre pleinement à profit. Lire la suite
-
Conseil
07 nov. 2016
Comment gérer l’administration hors bande de son infrastructure
L’administration hors bande peut être utilisée pour gérer son infrastructure réseau. L’experte Judith Myerson en explique les avantages et la mise en œuvre. Lire la suite
-
Projet IT
07 nov. 2016
Chez Axa IM, le CASB se fait facilitateur de la transformation numérique
La passerelle de CipherCloud permet l’adoption sécurisée d’un service de gestion de la relation client en mode Cloud, y compris dans un contexte réglementaire particulièrement strict. Lire la suite
-
Actualités
04 nov. 2016
AtomBombing : un vecteur d’attaque qui paraît bien difficile à corriger
Ce nouveau vecteur s’appuie sur les briques fondamentales de Windows. Toutes les versions du système d’exploitation sont donc affectées par une vulnérabilité en l’état impossible à corriger. Lire la suite
-
Actualités
04 nov. 2016
Protection du poste de travail : Symantec se met au machine learning
L’éditeur vient de lancer la version 14 de sa suite de protection du poste de travail. Cette nouvelle mouture met à profit les technologies d’apprentissage machine pour l’analyse statique des contenus suspects. Lire la suite
-
Actualités
03 nov. 2016
Cybersécurité : l’Association médicale mondiale sonne le tocsin
Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Lire la suite
-
Actualités
03 nov. 2016
Le fichier des gens honnêtes fait son grand retour
C’est dans la torpeur du long week-end de la Toussaint que le gouvernement a créé, par simple décret, un vaste fichier concernant une large majorité de Français. Lire la suite
-
Actualités
03 nov. 2016
Cisco renforce son offre AMP pour les points de terminaison
Lancée il y a plus de deux ans, l’offre de protection et de suivi des menaces dans l’infrastructure jusqu’aux terminaux et serveurs se dote de nouvelles capacités de prévention, de visualisation et de remédiation. Lire la suite
-
Actualités
02 nov. 2016
SonicWall retrouve son indépendance
Le spécialiste des appliances de gestion unifiée des menaces (UTM) reste sous contrôle de Francisco Partners et d’Elliott Management, mais quitte le giron de Dell Software. Lire la suite
-
Opinion
02 nov. 2016
SOC : ce qu'il ne faut pas faire...
Plus de quinze ans d’historique nous ont appris que l'exploitation d'un centre opérationnel de sécurité reste périlleux. Portrait-robot du SOC dysfonctionnel. Lire la suite
-
Definition
31 oct. 2016
HIDS/NIDS
Les systèmes de détection d'intrusions machine (ou « Host Intrusion Detection Systems », HIDS) et les systèmes de détection d'intrusions réseau (ou « Network Intrusion Detection Systems », NIDS) sont des méthodes de gestion de la sécurité des ordinateurs et des réseaux. Lire la suite
-
Definition
31 oct. 2016
Anti-Malware
L'anti-malware est un type de logiciel conçu pour empêcher, détecter et éradiquer les programmes malveillants, aussi bien sur les ordinateurs individuels que dans les systèmes informatiques. Lire la suite
-
Definition
31 oct. 2016
Gestion unifiée des menaces
La gestion unifiée des menaces (ou UTM pour Unified Threat Management) est une approche de la gestion de la sécurité qui permet à un administrateur de suivre et de gérer un large éventail d'applications de sécurité et de composants d'infrastructure à partir d'une seule et même console. Lire la suite
-
Actualités
28 oct. 2016
Mirai : une menace loin d’être passée
Le botnet continue d’afficher un impressionnant cheptel d’objets connectés zombies dont seulement une frange aurait été impliqué dans l’attaque qui a fait tousser Internet il y a semaine. Lire la suite
-
Conseil
28 oct. 2016
Alertes de sécurité réseau : dépasser les difficultés
Les alertes de sécurité réseau sont nombreuses mais peu informatives. Il existe toutefois des stratégies permettant de dépasser ces difficultés pour améliorer la sécurité. Lire la suite
-
Actualités
28 oct. 2016
Sécurité des services Cloud : des entreprises entre rigidité et naïveté
Gartner souligne les incohérences des entreprises dans leur rapport aux services Cloud. Et de les encourager à aller rapidement de l’avant. Lire la suite
-
Guide
28 oct. 2016
Réponse à incident : le marché s’organise pour l’orchestration
La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur. Lire la suite
-
Actualités
26 oct. 2016
Extorsion : outre-Manche, des banques préparent une cagnotte pour payer
Des banques installées à Londres envisagent de provisionner des Bitcoins afin de faire face à l’éventualité d’attaques d’une intensité au-delà de leurs capacités de défense. Lire la suite
-
Projet IT
26 oct. 2016
Pourquoi la Casden a choisi le SIEM de LogPoint
Lors d’un atelier organisé aux Assises de la Sécurité, Benoît Fuzeau, RSSI de la Casden, a détaillé un choix largement motivé par les coûts et la simplicité d’utilisation. Lire la suite
-
Actualités
26 oct. 2016
Attaque DDoS sur Dyn : de simples amateurs ?
Le vaste déni de service ayant frappé le spécialiste des services managés ne semble pas être l’œuvre d’attaquants aux motivations politiques et encore moins de cybercriminels liés à un Etat-nation. Lire la suite
-
Actualités
25 oct. 2016
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
Conseil
25 oct. 2016
Quels indicateurs de performance pour sa cybersécurité ?
Les indicateurs de performance sont un élément important à déterminer lors de la mise en place d’un programme de cybersécurité. Lire la suite
-
Actualités
25 oct. 2016
SecBI veut soulager le travail des analystes SOC
Son outil collecte et analyse les métadonnées du trafic réseau pour non seulement détecter des événements suspects, mais également présenter une vue consolidée d’alerte, à raison d’une seule par incident. Lire la suite
-
Actualités
24 oct. 2016
Dirty Cow : une grave vulnérabilité Linux redécouverte
Présente dans le noyau Linux depuis plus d’une décennie, celle-ci permet d’obtenir les privilèges les plus élevés sur presque n’importe quel système fonctionnant sous Linux. Lire la suite
-
Actualités
24 oct. 2016
Colin Powell et John Podesta piégés par hameçonnage
Des liens malicieux produits par un groupe de cybercriminels sont à l’origine de la compromission des comptes de messagerie électronique de la direction de campagne d’Hillary Clinton et de Colin Powell. Lire la suite
-
Actualités
24 oct. 2016
Quand des dizaines de milliers d'objets connectés font tousser Internet
Le spécialiste de services managés Dyn a été la cible, vendredi 21 octobre, d’une vaste attaque en déni de service. Nombre de ses clients ont été affectés, jusqu’à rendre inaccessibles les services de certains. Lire la suite
-
Conseil
21 oct. 2016
Connaître et surveiller son infrastructure
Si l’expérience montre que cela n’a rien de trivial, une bonne connaissance de son infrastructure, et sa surveillance en continu, s’avèrent indispensables à une lutte efficace contre les menaces. Lire la suite
-
Actualités
21 oct. 2016
Des millions de cartes bancaires compromises via des distributeurs
Plus de trois millions de cartes bancaires ont été compromises en Inde pour avoir été utilisées dans des distributeurs automatiques signés Hitachi et affectés par un logiciel malveillant. Lire la suite
-
Actualités
21 oct. 2016
Les outils d’administration Windows, clés de la furtivité des attaquants
Les groupes de cybercriminels les plus avancés semblent particulièrement friands d’outils comme PowerShell et WMI, notamment parce qu’ils sont utilisés très légitimement par les administrateurs systèmes. Lire la suite
-
Actualités
20 oct. 2016
Une vulnérabilité des puces Intel permet de contourner l’ASLR
Des chercheurs ont trouvé un moyen d’exploiter une faille des puces Intel pour contourner les protections offertes par la randomisation de la distribution de l’espace d’adressage. Lire la suite
-
Conseil
20 oct. 2016
Réponse à incident : connaître la menace, un atout important
De l’analyse des risques à la réaction aux incidents en passant par l’élaboration du plan de réponse, la connaissance de la menace fournit de précieux éclairages. Lire la suite
-
Conseil
19 oct. 2016
Réponse à incident : pourquoi prendre un contrat « retainer »
S’ils offrent des revenus réguliers aux prestataires de services, ces contrats permettent d’accélérer la réponse en cas d’incident. Lorsque comptent le plus les délais. Lire la suite
-
Actualités
19 oct. 2016
VMware ajoute à une entrée de gamme à son offre Workspace One
L’éditeur vient de profiter de sa grand messe européenne annuelle pour présenter une édition à bas coût de son offre DaaS. Lire la suite
-
Actualités
19 oct. 2016
Waterfall Security sécurité l’ouverture des ICS au Cloud
L’équipementier vient d’annoncer une passerelle unidirectionnelle conçue pour permettre d’alimenter, de manière sûre, des applications Cloud à partir des données de systèmes industriels. Lire la suite
-
Conseil
18 oct. 2016
Réponse à incident : se préparer est un impératif
Réagir à un incident de sécurité informatique est loin d’être trivial. Une préparation stricte, régulièrement éprouvée, apparaît essentielle. Lire la suite
-
Actualités
18 oct. 2016
Avec Avencis, Systancia suit une voie tracée par d’autres
Le spécialiste français de la virtualisation du poste de travail s’offre une couche de gestion des identités, des accès et de l’authentification. De quoi rappeler l’approche de VMware, surtout, mais également de Citrix. Lire la suite
-
Actualités
17 oct. 2016
Rançongiciel : un coût suffisamment faible pour beaucoup
Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable. Lire la suite
-
Actualités
14 oct. 2016
Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque
Selon le directeur de l’AIEA, l’incident est survenu il y a deux ou trois ans. Pour lui, la menace doit être prise très au sérieux. Lire la suite
-
Actualités
14 oct. 2016
Plus d’objets connectés compromis grâce à une vieille vulnérabilité OpenSSH
Les chercheurs d’Akamai ont découvert des pirates exploitant une ancienne vulnérabilité de ce service d’administration à distance pour détourner des connectés. Lire la suite
-
Actualités
14 oct. 2016
Le rachat de Yahoo par Verizon compromis ?
Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain. Lire la suite
-
Actualités
13 oct. 2016
Orange Cyberdefense place son cyberSOC sur le marché français
L'entité cybersécurité d'Orange, constituée de plusieurs acquisitions, est désormais pleinement opérationnelle. Elle se positionne comme le premier acteur sur le marché français. Le récent rachat de Lexsi l'a dotée du principal CERT privé en Europe. Lire la suite
-
Conseil
13 oct. 2016
Réponse à incident : ce qu’il est facile de négliger
Face à un incident, des équipes mal préparées peuvent se trouver tellement mobilisées sur les aspects techniques de la situation qu’elles en oublient tous les autres. Et ils sont nombreux. Lire la suite
-
Actualités
13 oct. 2016
Cybersécurité : le G7 fixe des lignes directrices pour la finance
Les membres du G7 se sont accordés sur des bases de sécurité informatique à appliquer au secteur des services financiers. Une réponse à la menace croissante qui pèse des systèmes massivement interconnectés. Lire la suite
-
Actualités
13 oct. 2016
IBM étend son partenariat avec Carbon Black
Le groupe entend ainsi proposer une solution de sécurité adaptative intégrant réseau et poste de travail, en profitant à la fois de ses outils BigFix et de son SIEM QRadar. Lire la suite
-
Conseil
12 oct. 2016
Ces erreurs à éviter en cas d’un incident de sécurité
La réponse à incident est un exercice délicat aux contraintes techniques nombreuses. Mais les faux pas sont fréquents. Lire la suite
-
Actualités
12 oct. 2016
Suivi des attaques en profondeur : Juniper répond à Cisco
Juniper a amélioré son service Cloud de détection de logiciels malveillant Sky ATP. De quoi venir concurrencer AMP de Cisco. Lire la suite
-
Actualités
12 oct. 2016
Cyberdéfense : les grandes manœuvres continuent
Les industriels français multiplient les opérations susceptibles de renforcer leurs positions auprès des acteurs les plus sensibles. Dont les OIV. Lire la suite
-
Actualités
11 oct. 2016
Réponse à incident : comment courir à l’échec ?
Recourir à un prestataire externe pour réagir à incident de sécurité peut être incontournable. Mais l’opération n’a rien de trivial. Les causes d’échec sont nombreuses. Lire la suite
-
Actualités
11 oct. 2016
Communiquer une faille de bonne foi devient un peu plus sûr
Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à garder le silence. Lire la suite
-
Actualités
10 oct. 2016
Sécurité : des utilisateurs lassés, usés, à la dérive
Le grand public semble dépassé par des exigences de sécurité toujours plus nombreuses, rigoureuses et variées. Submergés, les utilisateurs baissent les bras. Lire la suite
-
Actualités
10 oct. 2016
Automatisation et orchestration s’imposent dans la réponse à incident
Une nouvelle étude vient confirmer la place de choix que commencent à prendre l’automatisation et l’orchestration dans la réponse aux incidents. Une obligation, en fait, plus qu’un choix. Lire la suite
-
Actualités
10 oct. 2016
Se protéger du détournement de la webcam d’un Mac
Plusieurs logiciels malveillants essaient d’utiliser la webcam et le micro des Mac pour espionner leurs utilisateurs. Un outil permet de s’en protéger. Lire la suite
-
Actualités
07 oct. 2016
Quelle place pour le RSSI, aujourd’hui et encore plus demain ?
La transformation numérique ressort comme enjeu stratégique des entreprises. Mais les RSSI n’estiment pas disposer des moyens nécessaires. Dès lors, leur rôle doit-il évoluer ? Lire la suite
-
Actualités
07 oct. 2016
Chiffrement : les points de clair retournent dans l’ombre ?
Présentés comme une piste viable pour les interceptions légales, les points de collecte de données en clair chez les opérateurs de services en lignes ne semblent plus si prometteurs. Lire la suite
-
Actualités
06 oct. 2016
Se préparer aux incidents futurs
Retirer tous les bénéfices d’une prestation de services de réponse à incidents de sécurité va au-delà de la seule gestion d’un incident. C’est également se préparer pour ceux qui sont susceptibles de survenir plus tard. Lire la suite
-
Actualités
06 oct. 2016
Cisco/Thales : une vision très souveraine du partage de renseignements
Les deux groupes ont profité des Assises de la Sécurité pour présenter une solution dite souveraine, destinée aux opérateurs d’importance vitale. Lire la suite
-
Actualités
06 oct. 2016
Cybersécurité : Guillaume Poupard se voit en urgentiste
Dans son allocution d’ouverture des Assises de la Sécurité, le patron de l’Anssi a décrit une situation critique, que la loi permet de faire avancer. Sans être suffisante. Lire la suite
-
Actualités
05 oct. 2016
Savoir recevoir son prestataire de réponse à incident cyber
Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite
-
Actualités
05 oct. 2016
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
par- Yann Filliat, Wavestone
-
Actualités
04 oct. 2016
Le mois européen de la cybersécurité a débuté
L’Enisa vient d’entamer la sixième édition du mois européen de la cybersécurité qui vise à sensibiliser aux risques aux menaces informatiques. En France, l’Anssi participe à l’opération avec un programme qui donne la priorité aux entreprises. Lire la suite
-
Actualités
04 oct. 2016
Retirer tous les bénéfices d’une prestation de réponse à incident
Toutes les entreprises n’ont pas les moyens de réagir seules aux incidents de sécurité informatique. Le recours à des tiers est alors indispensable. Mais il nécessite préparation. Lire la suite
-
Actualités
03 oct. 2016
Aperçu de la plateforme de détection et réaction de Cybereason
L’expert Dan Sullivan examine la manière dont la plateforme de Cybereason utilise l’analyse Big Data pour identifier les événements malicieux et mieux sécuriser les entreprises. Lire la suite
-
Actualités
03 oct. 2016
Vers des botnets d’objets connectés plus nombreux, plus puissants
Ou pas. Mais le code source d’un logiciel permettant d’industrialiser la découverte et la compromission d’objets connectés mal sécurisés est disponible. Lire la suite
-
Actualités
03 oct. 2016
OpenSSL : patch et repatch
Un premier correctif pour une vulnérabilité de sévérité basse en a généré une autre, critique cette fois-ci. De quoi provoquer la diffusion en urgence d’un nouveau correctif. Lire la suite
-
Actualités
30 sept. 2016
Sécurité : Microsoft étend l’usage de la micro-virtualisation dans Windows 10
L’apparente concurrence avec le ténor du secteur Bromium cache en fait une vaste complémentarité. Lire la suite
-
Actualités
30 sept. 2016
Nouveaux doutes sur les pratiques de sécurité de Yahoo
Le spécialiste du Web pourrait avoir été victime de pirates liés à d’autres brèches de grande ampleur, dont certaines resteraient encore à révéler. Mais son contrôle de certains accès à ses services semble léger. Lire la suite
-
Actualités
29 sept. 2016
Cybercriminalité : une coopération internationale limitée… même en Europe
Europol pointe les limites de la coopération entre pays sur le Vieux Continent et au-delà. L’agence souligne également sur le fait que la plupart des attaques ne sont finalement pas bien sophistiquées. Lire la suite
-
Actualités
29 sept. 2016
Sqreen veut simplifier la sécurité des applications Web
La jeune pousse française mise sur l’instrumentation des applications pour détecter vulnérabilités et tentatives d’attaque. Lire la suite
-
Actualités
28 sept. 2016
La cybersécurité, bien trop chère pour le risque ?
Les incidents de sécurité informatiques n’ont pas tous de vastes répercussions. Et leur coût serait en définitive trop limité pour réellement inciter aux investissements. Lire la suite
-
Actualités
28 sept. 2016
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
Actualités
28 sept. 2016
Le groupe APT28 vise les Mac de l’industrie aéronautique
La division 42 de Palo Alto Networks a découvert un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs précis de ce secteur d’activité. Lire la suite
-
Projet IT
28 sept. 2016
Signature électronique : Norauto persiste et signe
A l'heure où tous les distributeurs rêvent de déployer des tablettes numériques auprès de leurs vendeurs, Norauto a préféré équiper les postes de tablettes graphiques pour dématérialiser la signature de ses clients. Un choix qui s'avère aujourd'hui fructueux. Lire la suite
-
Actualités
27 sept. 2016
Microsoft étend la sécurité de ses offres
L’éditeur étend les dispositifs de protection associés à Office 365 et joue là l’intégration avec Windows 10. Son navigateur Edge doit quant à lui profiter d’une isolation adossée au matérielle. Lire la suite
-
Actualités
27 sept. 2016
Premières questions sur les pratiques de sécurité de Yahoo
Venafi critique la mise en œuvre du chiffrement par le fournisseur de services Web. Ce dernier fait l’objet d’une première procédure judiciaire. Lire la suite
-
Actualités
26 sept. 2016
Incidents de sécurité : le monde de la santé devra signaler « sans délai »
Le décret précisant les conditions de signalement des incidents « graves » de sécurité informatique dans le monde de la santé vient d’être publié. Il manque toutefois de précisions. Lire la suite
-
Actualités
26 sept. 2016
Phantom Cyber dévoile la version 2.0 de sa plateforme d’orchestration
Cette nouvelle mouture met l’accent sur la simplification d’intégration et d’utilisation. Lire la suite
-
Actualités
26 sept. 2016
La poubelle des objets connectés est déjà là
OVH et Brian Krebs ont tout récemment pu mesurer l’ampleur d’attaques en déni de service qu’elle permet de lancer. Et ce n’est probablement qu’un début. Lire la suite
-
Actualités
23 sept. 2016
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
Actualités
23 sept. 2016
Revue de presse : les brèves IT de la semaine
OpenWorld 2016 : un Oracle 100% Cloud - Nutanix grandit avec la bourse - L’IT paye en moyenne 62 K€ en France - HPE France change de tête - Neelie Kroes rejoue « Tartuffe » dans l’IT - Renault devient éditeur- La sophistication des attaques a bon dos, selon la NSA. Lire la suite
-
Actualités
23 sept. 2016
SentinelOne et Palo Alto Networks : les malwares toujours plus créatifs pour échapper à l’analyse
SentinelOne et Palo Alto Networks ont récemment eu l’occasion d’observer de nouvelles techniques employées par les auteurs de logiciels malveillants pour en assurer la discrétion. Lire la suite
-
Actualités
23 sept. 2016
500 millions de comptes Yahoo : un « big one » avant le prochain
Le groupe de services en ligne vient de reconnaître ce qui apparaît comme la plus vaste compromission de comptes utilisateurs à ce jour. Et de l’imputer à des criminels soutenus par un Etat. Lire la suite
-
Actualités
22 sept. 2016
Matrix42 s’installe en France
L’éditeur allemand entend déployer son offre de gestion des services IT, des actifs logiciels, des terminaux et des identités et des accès dans l’Hexagone. Lire la suite
-
Actualités
22 sept. 2016
Les voitures Tesla ne sont pas non plus à l’abri des pirates
Le constructeur vient d’en faire l’expérience, et de corriger une vulnérabilité permettant de prendre le contrôle complet, à distance, de sa Model S. Lire la suite