Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Definition
29 juil. 2016
Conformité
La conformité (parfois désignée par l’anglicisme « compliance ») désigne soit le fait de respecter des directives ou des cahiers des charges, soit le processus qui permet d'y parvenir. Lire la suite
-
Definition
29 juil. 2016
AES (Advanced Encryption Standard)
AES est un algorithme symétrique de chiffrement par blocs utilisé dans le monde entier sur des supports matériels et logiciels pour protéger les données sensibles. Lire la suite
-
Definition
29 juil. 2016
Ingénierie sociale
L'ingénierie sociale (ou social engineering, en anglais) est une attaque qui s'appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité. Lire la suite
-
Actualités
28 juil. 2016
App-V et UE-V arrivent pour Windows 10 Entreprise
La mise à jour anniversaire de Windows 10, prévue pour le 2 août, sera assortie de nouveaux outils et fonctionnalités pour entreprises. Mais les utilisateurs de l’édition professionnelle risquent d’être déçus. Lire la suite
-
Actualités
28 juil. 2016
Xen corrige une nouvelle faille hautement critique
Les porteurs du projet viennent de corriger une nouvelle faille permettant à une machine virtuelle de prendre le contrôle complet du système hôte. Lire la suite
-
Definition
28 juil. 2016
Proxy
Un serveur mandataire (ou proxy) est un ordinateur qui sert d'intermédiaire entre un terminal - tel qu'un PC - et un autre serveur à qui l'utilisateur demande un service. Lire la suite
-
Definition
28 juil. 2016
Signature numérique (signature digitale)
La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique. Lire la suite
-
Definition
28 juil. 2016
Triade CIA
Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour éviter toute confusion avec les services du renseignement extérieur américain. Lire la suite
-
Actualités
27 juil. 2016
Quand la psychologie entrave la réponse aux incidents
Cela ressemble à un plaidoyer en faveur de l’orchestration de la réponse aux incidents. Cisco met le doigt sur les biais psychologies susceptibles d’affecter cette réponse. Lire la suite
-
Actualités
27 juil. 2016
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
Actualités
27 juil. 2016
La lutte contre les ransomwares s'organise
Europol, la police néerlandaise, Intel Security et Kaspersky Lab joignent leurs efforts pour lutter contre les rançongiciels. Le site « No more ransom », lancé cette semaine, doit permettre aux victimes de récupérer leurs fichiers sans payer la rançon grâce à la mise à disposition des clés de déchiffrement. Lire la suite
-
Actualités
26 juil. 2016
La sensibilisation à la sécurité fonctionne, lentement
Même s’ils continuent de contribuer à ce qu’il convient d’appeler le Shadow IT, les utilisateurs semblent adopter des postures plus prudentes. Lire la suite
-
Actualités
26 juil. 2016
Gigasecure veut améliorer la visibilité sur le trafic réseau
Cette plateforme vise à fournir un point d’observation centralisé sur le trafic réseau pour alimenter les dispositifs de sécurité. Lire la suite
-
Actualités
25 juil. 2016
L’automobile prépare sa révolution de la cybersécurité
Des pratiques de référence viennent d’être publiées, outre Atlantique, à l’intention des constructeurs. Plusieurs ont déjà lancé des programmes d’incitation à la détection de vulnérabilités. Lire la suite
-
Actualités
25 juil. 2016
Okta, ce spécialiste de l’IDaaS qui inquiète Microsoft
L’éditeur avait failli ne pas être autorisé à sponsoriser l’édition 2016 de la conférence Ignite du géant de Redmond, apparemment pour des questions de concurrence. Lire la suite
-
Actualités
25 juil. 2016
Le Nist déconseille le SMS pour l’authentification à double-facteur
L’organisme de standardisation américain estime que ce mécanisme est désormais obsolète. Lire la suite
-
Actualités
22 juil. 2016
Suricata, bientôt IPS recommandé pour les opérateurs d’importance vitale ?
L’Anssi vient de rejoindre l’OISF pour supporter le développement de Suricata, un système de prévention/détection des intrusions issu du célèbre Snort. Lire la suite
-
Actualités
22 juil. 2016
LeMagIT Hebdo : l’essentiel d’une semaine d’été dans l’IT
Comme chaque vendredi, LeMagIT revient sur l'essentiel de la semaine dans l’IT B2B. Lire la suite
-
Opinion
22 juil. 2016
Analystes SOC de niveau 1 : Entre burn-out et bore-out
Jouant un rôle essentiel dans un centre de sécurité opérationnel, l’analyste de premier niveau peut paradoxalement se retrouver submergé par la tâche… comme par l’ennui. Mais ce n’est pas inéluctable. Lire la suite
-
Actualités
21 juil. 2016
Skype passe à une architecture centralisée
Le service de communications sur IP s’apprête à abandonne son architecture décentralisée, en pair-à-pair, historique. La porte ouverte à des interceptions légales simplifiées. Lire la suite
-
Actualités
20 juil. 2016
D’importantes vulnérables dans de nombreux anti-virus
De nombreux logiciels de protection du poste de travail et de gestion des performances applicatives ont recours à des mécanismes d’interception des appels aux interfaces système. Mais avec des implémentations peu robustes. Lire la suite
-
Actualités
20 juil. 2016
Kaspersky mise sur une approche globale contre les attaques ciblées
La plateforme de protection contre les attaques ciblées de l’éditeur s’appuie sur des sondes multiples pour aider à leur détection. Sur le poste de travail, l’agent doit à terme embarquer des capacités de réaction. Lire la suite
-
Actualités
19 juil. 2016
Vaste vol de données sur les forums d’Ubuntu
Des pirates ont réussi permis d’accéder à la base de données des utilisateurs des forums. Les détails de deux millions de comptes sont concernés. Mais les mots de passe ne sont pas menacés. Lire la suite
-
Projet IT
19 juil. 2016
Rémy Cointreau renforce sécurité et productivité avec Centrify
Le groupe français de spiritueux utilise la solution de gestion des identités et de la mobilité de Centrify pour simplifier sa sécurité, améliorer son agilité et réduire ses dépenses IT. Lire la suite
-
Actualités
18 juil. 2016
Objets connectés : la PKI, avec des certificats éphémères
Pour Kevin Bocek, de Venafi, les infrastructures à clés publiques ont encore de beaux jours devant elles dans le monde des objets connectés. Moyennant quelques évolutions. Lire la suite
-
Actualités
18 juil. 2016
SFG : un logiciel malveillant parmi tant d’autres ?
Pour Damballa, SFG ne serait qu’une variante de Furtim, sans lien avec les systèmes informatiques industriels ni avec un Etat-nation. SentinelOne corrige légèrement sa communication. Lire la suite
-
Actualités
18 juil. 2016
Apple/FBI : une illustration du combat des Etats pour reprendre le contrôle sur le monde cyber
Et s’il y avait bien plus derrière cette guerre froide du chiffrement que de simples questions de sécurité publique ? Lire la suite
-
Actualités
13 juil. 2016
A Cisco Live, Cisco met l'accent sur ses services Cloud
Le n°1 mondial des réseaux mise sur le développement de son offre de services cloud pour relancer sa croissance. Il a profité du salon pour dévoiler de nouveaux services de sécurité WAN en cloud. Lire la suite
-
Actualités
13 juil. 2016
Une attaque ciblée visant un énergéticien européen
SentinelOne indique avoir découvert un logiciel malveillant sophistiqué, visant « au moins » une entreprise européenne du secteur de l’énergie, et développé avec le soutien d’un Etat-nation. Lire la suite
-
Actualités
13 juil. 2016
Cyberattaques : Microsoft appelle à un tiers indépendant pour l’attribution
Pour l’éditeur, il est temps d’améliorer les processus d’attribution des cyberattaques. Un premier pas vers des normes internationales pour la cybersécurité. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Peter Loshin, Former Senior Technology Editor
-
Actualités
12 juil. 2016
Swift veut aider ses clients face à la menace
L'organisme s'organise pour favoriser le partage de renseignements sur les menaces informatiques entre ses clients. Lire la suite
-
Actualités
12 juil. 2016
Sécurité des systèmes industriels : un état des lieux alarmant
Les vulnérabilités dévoilées apparaissent de plus en plus nombreuses. Comme les systèmes ouvertement accessibles en ligne, souvent avec des protocoles non sécurisés. Lire la suite
-
Actualités
12 juil. 2016
Des rançongiciels toujours promis à un bel avenir
Qu’ils évoluent ou se renouvellent, les ransomwares continue de menacer considérablement les données, des particuliers bien sûr, mais également de nombreuses entreprises et organisations publiques. Et ce n’est pas fini. Lire la suite
-
Actualités
11 juil. 2016
Des chantages au DDoS appelés à se multiplier ?
Les professionnels de la sécurité informatique semblent préoccupés par le risque de tentatives d’extorsions adossées à des attaques en déni de service. Plusieurs éléments semblent leur donner raison. Lire la suite
-
Conseil
11 juil. 2016
L’IAM pour traiter les risques concernant les données non structurées
La quantité de données d’entreprise non structurées progresse chaque année. L’expert Sean Martin explique pour la gestion des identités et des accès s’avère être un composant important de leur protection. Lire la suite
-
Actualités
08 juil. 2016
Faire avancer la cybersécurité : un défi en forme d’impasse
Les révélations de brèches de sécurité continuent d’être nombreuses, comme si les leçons de celles des années passées n’avaient pas été tirées. Une fausse impression ? Lire la suite
par- Stéphane Dubreuil
-
Actualités
08 juil. 2016
Les révélations d’incidents de sécurité ont-elles un réel impact ?
Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse. Lire la suite
-
Actualités
08 juil. 2016
Android : un chiffrement suffisamment vulnérable pour les autorités
Les vulnérabilités présentes dans les appareils équipés de composants Qualcomm permettent de contourner le chiffrement du stockage supporté par Android. Lire la suite
-
Actualités
07 juil. 2016
Cybersécurité des infrastructures critiques : adoption de la directive NIS
Le parlement européen vient d’adopter la directive relative à la sécurité des systèmes d’information des opérateurs d’infrastructures critiques. Lire la suite
-
Actualités
07 juil. 2016
Repérer les logiciels malveillants sans casser le chiffrement
Des chercheurs de Cisco montrent comment détecter les communications de logiciels malveillants malgré leur chiffrement avec TLS, et sans chercher à le casser. Lire la suite
-
Actualités
07 juil. 2016
Avast s’offre son concurrent AVG
L’éditeur propose une valorisation de 1,3 Md$. Le conseil de surveillance d’AVG encourage ses actionnaires à accepter l’offre. Lire la suite
-
Actualités
06 juil. 2016
EnSilo veut prévenir les dégâts liés aux intrusions
L’éditeur se propose d’empêcher les falsifications et vols de données susceptibles de survenir en cas de compromission. Il s’appuie pour cela sur surveillance étroite des activités réseau et sur le système de fichiers. Lire la suite
-
Conseil
06 juil. 2016
Communiquer sur la sécurité : un exercice toujours difficile
La communication relative aux initiatives de sécurité est d’autant délicate qu’elle doit prendre en compte des publics variés. Gartner propose quelques recommandations. Lire la suite
-
Conseil
06 juil. 2016
Splunk : atouts et limites
Le succès de Splunk s’explique par sa simplicité et sa rapidité de mise en œuvre. Mais l’outil a aussi quelques limites qu’il convient de connaître. Lire la suite
-
Actualités
05 juil. 2016
Un pas de plus vers une Europe de la cybersécurité
La Commission européenne vient d’annoncer un nouveau partenariat public-privé, centré sur la coopération dans la recherche et le développement en sécurité des systèmes d’information. Il bénéficiera de 450 M€ d’investissement. Lire la suite
-
Conseil
05 juil. 2016
Quelles pratiques de référence pour la gestion des logs ?
La gestion des journaux d’activité pose la question de celles qui méritent d’être conservées et de la période pour laquelle elles doivent l’être. Lire la suite
-
Projet IT
05 juil. 2016
Sept leçons retirées d’un incident de sécurité majeur
Marco Essomba, directeur général et technique d’AMPS Global, partage les fruits de son expérience personnelle dans la gestion d’importantes brèches de sécurité. Lire la suite
-
Actualités
04 juil. 2016
Les logiciels malveillants ? Essentiellement pour s’infiltrer
Une nouvelle étude indique le rôle limité des logiciels malveillants dans les attaques ciblées. De quoi souligner l’intérêt de la détection en profondeur pour débusquer les cybercriminels après leur intrusion. Lire la suite
-
Conseil
04 juil. 2016
Splunk : une plateforme, plus qu’un logiciel
La grande force de Splunk est son ouverture. Splunk est en effet une plateforme ouverte sur laquelle chacun peut venir bâtir ses propres applications et extensions. Et générer ses propres tableaux de bord. Lire la suite
-
Conseil
01 juil. 2016
Splunk : le point sur l’architecture et le langage SPL
Cet article revient sur la mécanique qui se cache derrière Splunk, la plateforme analytique spécialisée dans les données « machines » et sur son langage propre, SPL. Lire la suite
-
Actualités
01 juil. 2016
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
Actualités
01 juil. 2016
L’homologation des systèmes vitaux, une question délicate
Les arrêtés sectoriels relatifs à la cybersécurité des opérateurs d’importance vitale renforce considérablement leur responsabilité en la matière. Lire la suite
-
Actualités
01 juil. 2016
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
Guide
01 juil. 2016
Tout ce qu’il faut savoir sur Splunk
L’une des singularités de Splunk est d’être un produit purement IT mais qui rend directement aujourd'hui service aux métiers. Le point sur le succès de cette solution qui est, au final, plus une plateforme qu'un logiciel. Lire la suite
-
Actualités
30 juin 2016
Sophos relance la polémique autour de Cylance
Le second aurait menacé un revendeur commun de poursuites à la suite d’une vidéo comparative en faveur du premier. Laquelle n’a d’ailleurs pas forcément convaincu. La joute continue par billets de blog interposés. Lire la suite
-
Actualités
30 juin 2016
Plusieurs vulnérabilités critiques dans les produits Symantec
Les équipes du projet Zéro de Google ont découvert de graves failles dans les produits Symantec et Norton, exploitables sans interaction de l’utilisateur. Lire la suite
-
Actualités
30 juin 2016
Le poste de travail jetable, parade aux rançongiciels ?
En cas de compromission, le poste de travail produit en environnement virtualisé n’a qu’à être effacé et reconstruit sur une base saine. La sauvegarde est mise à contribution pour récupérer des fichiers non chiffrés. Lire la suite
-
Conseil
30 juin 2016
Comprendre la galaxie Splunk
Derrière la plateforme analytique spécialisée dans les données « machines » Splunk se dissimulent plusieurs produits complémentaires - qui visent des besoins différent - et des solutions ciblées. En voici un tour d’horizon exhaustif. Lire la suite
-
Projet IT
29 juin 2016
Splunk : quels sont les usages en France ?
À l’heure où la donnée prétend diriger les entreprises, Splunk s’est imposée comme le socle fondateur d’une intelligence opérationnelle. Voici des usages concrets chez OBS, Natixis et Neocles. Lire la suite
-
Actualités
29 juin 2016
Nouveau détournement via Swift en Ukraine
L’Isaca fait état d’un nouveau détournement de fonds via les outils du réseau Swift, au sein d’une banque à Kiev. Cette fois-ci, 10 M$ auraient été dérobés. Lire la suite
-
Actualités
29 juin 2016
Cisco mise sur Thales pour s’ouvrir les portes des OIV
L’équipementier vient de conclure un nouveau partenariat avec le spécialiste de la défense. Il vise au développement, en France, d’une solution pour opérateurs d’infrastructures critiques. Lire la suite
-
Projet IT
29 juin 2016
Swisscom mise sur Symantec pour son service de VPN mobile
L’opérateur a choisi d’intégrer les renseignements sur les menaces produits par l’éditeur afin de protéger les utilisateurs de son service de VPN sur réseaux ouverts. Lire la suite
-
Actualités
29 juin 2016
Les travers de l'inspection SSL pour la vie privée des utilisateurs
Une étude montre comment l'inspection SSL peut conduire à menacer la confidentialité de données pourtant sensibles des utilisateurs. Lire la suite
-
Actualités
28 juin 2016
Cisco veut s’offrir une passerelle d’accès Cloud sécurisé
L’équipementier vient d’indiquer son intention de racheter CloudLock afin d’étendre son offre de sécurité Cloud. Lire la suite
-
Actualités
28 juin 2016
Intel chercherait à vendre ses activités de sécurité
L’intégration de McAfee a-t-elle atteint ses limites ? Selon le Financial Times, Intel chercherait à céder ses activités sécurité largement recentrées autour de l’éditeur racheté en 2011. Lire la suite
-
Actualités
27 juin 2016
Le RSSI, embauché pour faire de la figuration ?
Les responsables de la sécurité des systèmes d’information semblent bien en peine de faire progresser la maturité de leurs entreprises en la matière. A se demander si celles-ci réalisent vraiment pourquoi elles les recrutent. Lire la suite
-
Actualités
27 juin 2016
Cybersécurité des OIV : les premiers arrêtés sectoriels sont publiés
Ces arrêtés placent l’Anssi dans un rôle de contrôleur à posteriori et laissent une importante latitude aux opérateurs d’importance vitale. Lire la suite
-
Actualités
24 juin 2016
L’EDR, avant tout un outil de visibilité
Gartner vient de publier une comparaison des outils de détection et réponse aux menaces sur les points de terminaison. Pour lui, si l’EDR vise les mêmes budgets que les suites classiques de protection du poste de travail, il s’apparente plus à un complément. Lire la suite
-
Actualités
23 juin 2016
La région EMEA à la traîne de la cybersécurité
Mandiant vient de présenter l’édition de son rapport annuel M-Trends pour la région. Il met notamment en évidence un délai médian de 469 jours pour la découverte d’une compromission. Lire la suite
-
Actualités
23 juin 2016
De l’IAM à Blockchain pour faire face aux défis des objets connectés
La gestion des identités et des accès s’étend au-delà de son périmètre historique. Blockchain peut aussi apporter sa contribution. Lire la suite
-
Actualités
23 juin 2016
Sécurité informatique en France : peut décidément mieux faire (Clusif)
Suite à la multiplication des attaques et des fraudes, on pouvait espérer percevoir une amélioration de la sensibilisation à la cybersécurité dans le rapport biennal du Clusif. Malheureusement, les chiffres montrent que ni la perception des risques ni les mesures prises pour se protéger n'ont progressé. Lire la suite
-
Actualités
22 juin 2016
Apple dévoile le noyau d’iOS 10
Bourde ou appel du pied à la communauté de la sécurité pour trouver des vulnérabilités ? La firme à la pomme n’a pas chiffré le cache du noyau d’iOS dans la première bêta de sa prochaine version 10. Lire la suite
-
Actualités
21 juin 2016
Accenture renforce son offre de cybersécurité
La SSII vient d’annoncer le rachat de Maglan, en Israël, un spécialiste de la simulation d’attaques, des contre-mesures aux vulnérabilités, mais aussi du renseignement sur les menaces. Lire la suite
-
Actualités
21 juin 2016
Sécurité : Dell supprime les redondances au profit de RSA
Dell vient d’annoncer la cession de ses activités logiciels. Il réorganise ainsi son offre de sécurité autour de RSA et de SecureWorks. Lire la suite
-
Actualités
20 juin 2016
Outils de travail : qui a dit que le papier était mort ?
Une étude fait ressortir des jeunes qui continuent d’être attachés à l’écrit papier pour le travail. Mais non sans accorder une place plus importante que leurs aînés au numérique. Lire la suite
-
Actualités
20 juin 2016
Les outils de prise en main à distance, nouvel eldorado des pirates ?
Après ceux de TeamViewer, des utilisateurs de LogMeIn sont la cible de cybercriminels. Ceux de GoToMyPC pourraient le sont également. Lire la suite
-
Opinion
20 juin 2016
Les algorithmes : clé de voute et talon d’Achille de la révolution numérique
Les algorithmes jouent déjà un rôle important dans les activités liées au numérique. Et ils sont appelés à prendre une place bien plus importante. Dès lors, leur qualité et leur robustesse aux attaques vont s’avérer cruciales. Lire la suite
-
Actualités
17 juin 2016
Une importante vulnérabilité dans des routeurs VPN Cisco
L’équipementier vient d’alerter sur une vulnérabilité affectant trois de ses routeurs VPN sans fil pour PME et permettant l’exécution de code à distance. Lire la suite
-
Actualités
17 juin 2016
Une vieille version de TeamViewer utilisée pour des attaques
Trend Micro apporte une piste supplémentaire pour expliquer les piratages dont des utilisateurs de TeamViewer ont été récemment victimes. Lire la suite
-
Actualités
17 juin 2016
Cybersécurité : l’ACPR s’inquiète de la maturité réelle dans la banque et l’assurance
Une conférence consacrée notamment à la qualité des données et aux systèmes d’information a été l’occasion de souligner les divergences entre maturité revendiquée et pratiques réellement mises en place. Lire la suite
-
Actualités
15 juin 2016
Le parti démocrate américain victime de deux groupes de pirates
A l’occasion d’une enquête sollicitée par l’organe de gouvernance du parti, Crowdstrike a découvert des traces d’intrusion par deux groupes de pirates suspectés d’être liés aux services de renseignement russes. Lire la suite
-
Actualités
15 juin 2016
Apple rapproche un peu plus ses OS clients
Le groupe vient de présenter les prochaines moutures d’OS X et d’iOS. Le premier se prépare à emprunter un peu plus au second. Tous deux doivent offrir une sécurité renforcée. Lire la suite
-
Definition
15 juin 2016
Pare-feu (firewall)
Un pare-feu (Firewall) est un dispositif de sécurité réseau qui empêche l'accès non autorisé à un réseau. Il inspecte le trafic entrant et sortant à l'aide d'un ensemble de règles de sécurité afin d'identifier et de bloquer les menaces. Lire la suite
-
Actualités
14 juin 2016
VMware accélère l’intégration entre gestion de la mobilité, des accès Cloud et des identités
L’éditeur combine AirWatch, Identity Manager et Workspace One pour proposer une approche intégrée de la gestion des identités et des environnements de travail. Il ajoute à cela plusieurs partenariats pour couvrir la sécurisation des accès aux services Cloud. Lire la suite
-
Actualités
14 juin 2016
Avec TrustPoint, VMware complète son offre pour le terminal
L’éditeur s’est associé à Tanium pour lancer cette solution qu’il intègre à Horizon Mirage, d’une part, et à AirWatch, d’autre part, pour proposer une pile logicielle complète d’administration et de protection des postes de travail. Lire la suite
-
Projet IT
14 juin 2016
Quand la NSA cherche à automatiser sa cyberdéfense
L’agence américaine du renseignement mise sur l’orchestration pour industrialiser la réponse aux événements de sécurité. De quoi accélérer la résolution d’incidents et multiplier le nombre de ceux qui sont traités. Lire la suite
-
Actualités
13 juin 2016
Symantec s’offre Blue Coat pour près de 4,7 Md$
Greg Clark, patron du second, prendra les rênes de la nouvelle entité. Doté d’une offre plus complète et modernisée, le nouveau Symantec pourrait bien toutefois prévoir d’autres acquisitions. Lire la suite
-
Actualités
13 juin 2016
Le marché des appliances de sécurité se porte bien
Palo Alto Networks en profite pleinement, de même que Fortinet et Check Point, qui parviennent tous trois à enregistrer une croissance plus importante que le marché. Lire la suite
-
Actualités
10 juin 2016
Des millions de systèmes accessibles directement en ligne
Affichant un service telnet, des capacités d’impression réseau ou encore l’accès à des bases de données relationnelles, ce sont des dizaines de millions de systèmes qui devraient être cachés derrière un pare-feu. Lire la suite
-
Actualités
10 juin 2016
Vols d’identifiants LinkedIn : alerte au hameçonnage très ciblé
Des cybercriminels semblent profiter du vaste vol de données dont a été victime LinkedIn pour conduire une campagne de hameçonnage particulièrement personnalisée. Lire la suite
-
Actualités
10 juin 2016
Comment le RSSI s’est mué en responsable politique
Les missions des RSSI ont évolué, les compétences attendues d’eux aussi. Mais pas au point de leur permettre d’être déconnectés de la technique. Lire la suite
-
Actualités
09 juin 2016
CyberArk pousse ses produits pour les systèmes de contrôle industriel
L’éditeur repackage l’ensemble de ses produits au sein d’une solution présentée comme dédiée aux environnements technologiques opérationnels. Lire la suite
-
Actualités
09 juin 2016
Virtustream, une plateforme Cloud pour toute la fédération EMC
Un an après le rachat, les efforts d’intégration apparaissent en bon marche, notamment avec RSA pour la gestion du risque en entreprise. Mais potentiellement aussi bien au-delà. Lire la suite
-
Definition
09 juin 2016
Transport Layer Security (TLS)
TLS est un protocole qui assure la confidentialité des échanges entre les applications de communication et les utilisateurs sur Internet. Lorsqu'un serveur et un client communiquent, TLS s'assure qu'aucun tiers ne peut intercepter ni falsifier un message. TLS succède au protocole SSL (Secure Sockets Layer). Lire la suite
-
Actualités
08 juin 2016
TeamViewer renforce la sécurité de ses services
Le service de téléconférence n’a pas attendu que soit identifiée l’origine des attaques dont sont victimes nombre de ses clients pour leur proposer une solution de renforcement de leur sécurité. Lire la suite
-
Actualités
07 juin 2016
La cyberassurance doit encore se démocratiser
Si les grands groupes, notamment dans le secteur financier, peuvent être bien dotés en assurance contre les risques dits « cyber », cela semble encore loin d’être le cas des entreprises de tailles plus modestes. Lire la suite
-
Projet IT
07 juin 2016
Renault se dote d’un SOC externalisé
Le constructeur automobile a choisi de faire appel à Sogeti pour l’exploitation d’un nouveau centre opérationnel de sécurité couvrant l’ensemble de son infrastructure dans le monde entier. Lire la suite
-
Actualités
06 juin 2016
Acronis mise sur Blockchain pour sécuriser et authentifier les données
L’éditeur vient d’annoncer un prototype de solution permettant d’assurer la sécurité, la confidentialité et l’authenticité des données basée sur Blockchain. Un simple début. Lire la suite
-
Actualités
06 juin 2016
Robert Sadowski, RSA : « il n’y a pas de solution miracle »
Le directeur marketing de la division sécurité d’EMC ne voit de solution miracle dans une approches analytique centré sur une seule source de données. Pour lui, disposer d’un maximum de données est essentiel. Lire la suite
-
Actualités
03 juin 2016
Rançongiciels : une menace loin d’être passée
Apparu en avril, CryptXXX vient de se doter de nouvelles fonctions affectant les partages réseau. Parallèlement, les domaines liés au contrôle des ransomwares se multiplient. Lire la suite