Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
05 mai 2015
Le transport maritime se penche sur sa cybersécurité
Plusieurs organisations armatoriales mondiales se sont réunies mi-avril pour présenter des projets visant à protéger le transport maritime contre d’éventuelles cyberattaques. Lire la suite
-
Dossier
05 mai 2015
L’analytique au service de la sécurité : un domaine encore émergent
Flux réseaux, logs systèmes, comportement utilisateur… tout semble bon à analyser pour détecter les phénomènes anormaux susceptibles de trahir une attaque. Mais le domaine doit encore gagner enmaturité. Lire la suite
-
Actualités
04 mai 2015
Target : un accord à 19 M$ contesté
La proposition de Target d’offrir 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime reçoit l’opposition de certaines. Lire la suite
-
Actualités
04 mai 2015
Détournement de 5 M$ des comptes de Ryanair
La compagnie aérienne low-cost vient de reconnaître avoir été victime d’un détournement de rien moins que 4,6 M€ de l’un de ses comptes bancaires. Lire la suite
-
Definition
04 mai 2015
Cloud hybride
Un Cloud hybride est un environnement informatique de type Cloud dans lequel une entreprise fournit et administre certaines ressources en interne, et en externalise d'autres. Lire la suite
-
Dossier
30 avr. 2015
Mais pourquoi les entreprises utilisent-elle encore les protocoles WPA et WEP ?
L'expert Matthew Pascucci se penche sur les raisons pour lesquelles tant d'entreprises utilisent encore ces protocoles de chiffrement de connexions sans fil non sécurisés. Sa réponse : l'ignorance. Sa solution : le War Driving. Lire la suite
-
Actualités
30 avr. 2015
Quand la NSA espionnait la France avec l’aide de Berlin
Selon le Süddeutsche Zeitung, les services du renseignement allemand ont aidé la NSA a espionner le ministère français des Affaires étrangères, l’Elysée, et la Commission européenne. Lire la suite
-
Actualités
30 avr. 2015
PowerShell, derrière l’outil, la menace
FireEye s’est penché sur la manière dont PowerShell, puissant outil d’administration, peut être détourné à des fins malveillantes. Une étude qui soulève la question de l’exposition des équipes d’exploitation aux menaces informatiques. Lire la suite
-
Dossier
29 avr. 2015
Big Data et sécurité : une liaison à double sens
En matière de sécurité, deux problèmes différents se posent : la sécurité des informations dans un contexte de Big Data, et l'utilisation des techniques Big Data pour analyser et prévoir les incidents. Lire la suite
-
Actualités
29 avr. 2015
Encore des banques vulnérables à Poodle
Plusieurs mois après la découverte de la méthode d’attaque dite Poodle, les sites Web de certaines banques restent vulnérables. Lire la suite
-
Actualités
29 avr. 2015
Aviation : le Wi-Fi passager pourrait permettre de pirater l'appareil
Les autorités américaines appellent les compagnies aériennes à surveiller d’éventuelles tentatives d’utilisation malveillante des accès réseau fournis à leurs passagers. Même si, pour l'heure, les attaques restent "improbables". Lire la suite
-
Conseil
29 avr. 2015
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Dossier
28 avr. 2015
L’analyse du comportement utilisateur, nouvel eldorado de la sécurité
HP a profité de RSA Conference pour présenter sa solution d’analyse du comportement utilisateur. Après des start-ups du domaine distinguées à l’occasion de l’Innovation Sandbox, un nouveau signe de l’émergence d’un domaine très prometteur. Lire la suite
-
Actualités
28 avr. 2015
Etude : les entreprises surjouent la confiance dans leur sécurité
Une nouvelle étude de Fortinet montre que les entreprises affichent une confiance élevée dans la sécurité de leurs systèmes d’information. Peut-être plus que la réalité. Lire la suite
-
Actualités
28 avr. 2015
Phishing réussi : les utilisateurs ne sont pas à blâmer
Selon un expert de la sensibilisation intervenant à RSA Conference, la semaine dernière, les utilisateurs piégés par du hameçonnage ciblé ne devraient pas être blâmés. Lire la suite
-
Actualités
27 avr. 2015
La Maison Blanche, victime de pirates russes
Selon le New York Times, des pirates russes ont réussi à accéder à des correspondances électroniques non classifiées de Barack Obama. Lire la suite
-
Projet IT
27 avr. 2015
SwissLife refond la sécurité de son infrastructure avec Nomios
L’assureur a fait appel à Nomios pour revoir en profondeur ses infrastructures réseau et sécurité en s’appuyant sur les solutions de F5 et d’Intel Security. Un projet ambitieux mené à bien dans le cadre d’une vaste rénovation de son système d’information. Lire la suite
-
Dossier
27 avr. 2015
Sécurité : les RSSI minés par trop d’équipements
Une table ronde organisée à l’occasion de la RSA Conference 2015 a souligné le défi d’un trop grand nombre d’équipements de sécurité, qui plus est disparates. Lire la suite
-
Dossier
27 avr. 2015
L'Internet des Objets est sur le point de changer les priorités de la sécurité
L'IoT est une révolution en marche. Mais le mouvement pose aussi de nouvelles questions de sécurité. Dont la réponse se trouve en partie dans la normalisation, pour Andrew Rose. Lire la suite
par- Andrew Rose
-
Actualités
27 avr. 2015
VMware dévoile sa propre distribution Linux pour conteneurs
Après CoreOS, Ubuntu et Red Hat, VMware vient d’annoncer le lancement de sa propre distribution Linux optimisée pour l’exécution d’applications en conteneurs. Lire la suite
-
Actualités
24 avr. 2015
Le phishing, impliqué dans l’attaque de Sony Pictures
Les e-mails internes à Sony Pictures publiés par WikiLeaks laissent à penser que l’attaque de Sony Pictures a commencé par du hameçonnage ciblé. Lire la suite
-
Dossier
24 avr. 2015
Le renseignement sur les menaces gagne en maturité
Un analyse du cabinet Forrester a indiqué aux participants à RSA Conference que les programmes de renseignement sur les menaces gagnent en maturité en entreprise. Et ce malgré des obstacles tels que des technologies naissantes et des compétences difficiles à trouver. Lire la suite
-
Actualités
23 avr. 2015
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
Actualités
23 avr. 2015
Fortscale combine Big Data et Machine Learning pour traquer les comportements anormaux
La start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Dossier
22 avr. 2015
Réseaux sociaux : risques et opportunités pour la sécurité
Données confidentielles et fausses informations peuvent fuiter sur les réseaux sociaux. Les interdire reste néanmoins illusoire. D'autant plus qu'ils n'ont pas que des défauts pour les DSI. Lire la suite
-
Actualités
22 avr. 2015
RSA Conference : Amit Yoran appelle à un changement d’approche
S’inscrivant dans la droite ligne d’Art Coviello, Amit Yoran, président de RSA depuis l’automne dernier, a ouvert l’édition 2015 de RSA Conference en appelant la communauté de la sécurité à changer d’approche. Lire la suite
-
Actualités
21 avr. 2015
Sécurité : des profils encore difficiles à recruter
Une large majorité d’organisations du monde entier s’attendent à être attaquées cette année. Mais plus du tiers d’entre elles ne parviennent à atteindre leurs objectifs de recrutement. Lire la suite
-
Actualités
21 avr. 2015
Avec Lightwave, VMware se lance dans la gestion des identités et des accès
VMware vient de présenter le projet Lightwave. Open source et basé sur des standards, ce projet vise à fournir des services de gestion des identités et des accès pour les applications cloud natives. Lire la suite
-
Conseil
21 avr. 2015
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Actualités
21 avr. 2015
Sécurité des clouds hybrides : EMC rachète CloudLink
EMC vient de faire l’acquisition de CloudLink afin d’apporter une couche de chiffrement à son offre de Cloud hybride. Lire la suite
-
Actualités
21 avr. 2015
Raytheon prend le contrôle de Websense
Le spécialiste américain de la défense entend combiner son portefeuille de produits de cyberdéfense avec celui de Websense. Lire la suite
-
Actualités
20 avr. 2015
VMware intègre AirWatch et NSX
Cette intégration permet de créer des réseaux virtuels individualisés afin d’améliorer la sécurité. Lire la suite
-
Actualités
20 avr. 2015
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
Actualités
20 avr. 2015
Sony Pictures : de nouvelles questions sur la sécurité
Des échanges internes dérobés par les pirates et publiés par WikiLeaks mettent en évidence un certain laxisme des politiques relatives aux mots de passe. Lire la suite
-
Actualités
20 avr. 2015
Target : la facture s’alourdit de 19 M$
Le détaillant américain a accepté de verser 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime. Lire la suite
-
Actualités
17 avr. 2015
Projet de loi sur le renseignement : une opposition croissante
Les opposants au projet de loi sur le renseignement ne désarment pas après son vote à l’Assemblée Nationale. Mais certaines concessions font polémique. Lire la suite
-
Actualités
17 avr. 2015
Un correctif pour le serveur Web de Microsoft à appliquer d’urgence
Microsoft a distribué ce mardi 14 avril un correctif pour une vulnérabilité permettant d’attaquer le serveur Web de Windows en déni de service, mais également d’exécuter du code malveillant à distance. Lire la suite
-
Actualités
17 avr. 2015
SentinelOne mise sur le poste de travail pour détecter les attaques
Plutôt que de s’intéresser aux flux réseau, comme d’autres, la start-up mise sur l’analyse comportementale sur le poste de travail pour détecter et bloquer les attaques au plus vite. Lire la suite
-
Actualités
16 avr. 2015
IBM ouvre une plateforme de partage des renseignements de sécurité
Le groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite
-
Actualités
16 avr. 2015
Projet de loi sur le renseignement : voté malgré ses opposants
Le projet de loi sur le renseignement a été voté par une poignée de députés, malgré des opposants toujours plus nombreux. Lire la suite
-
Actualités
15 avr. 2015
Des attaques toujours plus ciblées, et visant des intermédiaires
Verizon Enterprise Solutions vient de publier l’édition 2015 de son rapport annuel sur les menaces informatiques, basé sur l’examen de près de 80 000 incidents de sécurité, dont plus de 2000 compromissions de données confirmées. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Actualités
15 avr. 2015
Thales, une cible comme une autre (ou presque)
Le Canard enchaîné révèle que le groupe spécialiste de la défense vient de faire l’objet d’une importante attaque informatique. Un incident minimisé par l’intéressé. Lire la suite
-
Actualités
14 avr. 2015
TV5 Monde : tout a commencé par hameçonnage
S’appuyant sur des sources proches de l’enquête, l’AFP assure que l’attaque conduite contre TV5 Monde a commencé par une opération classique de hameçonnage. Lire la suite
-
Conseil
14 avr. 2015
Supprimer le mot de passe d’un document Office avec DocRecrypt
Avec DocRecrypt, un outil pour Office 2013, les administrateurs peuvent supprimer le mot de passe d’un document et ouvrir un fichier qui leur serait autrement inaccessible. Lire la suite
-
Actualités
14 avr. 2015
Rediriger du Web vers SMB pour voler les identifiants
Les chercheurs de Cylance ont découvert une nouvelle technique d’attaque permettant de dérober les identifiants de personnes cherchant à se connecter à un site Web légitime, en les redirigeant vers un serveur SMB. Lire la suite
-
Actualités
14 avr. 2015
Etude : la plupart des entreprises sont vulnérables aux menaces avancées
Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite
-
Actualités
13 avr. 2015
La Linux Foundation accueille un projet de chiffrement
L’institution apportera le soutien financier et l’infrastructure au projet Let’s Encrypt de l’ISRG. Lire la suite
-
Actualités
13 avr. 2015
Attaques sur les programmes de fidélité aériens
Après British Airways, c’est au tour de Lufthansa de voir des comptes d’utilisateurs de son programme de fidélité attaqués par des pirates. Lire la suite
-
Actualités
13 avr. 2015
Renseignement : des hébergeurs menacent de s’exiler
Alors que l’Assemblée Nationale s’apprête à entamer les débats sur le projet de loi sur le renseignement, plusieurs hébergeurs français ont demandé qu'il soit revu. Lire la suite
-
Actualités
13 avr. 2015
Hyper-V Containers : Microsoft sécurise encore plus ses conteneurs
Microsoft continue de s'inspirer de Docker et de VMware avec l’annonce d’Hyper-V Container. Objectif : renforcer la sécurité des applications en conteneurs en améliorant leurs isolements. Lire la suite
-
Actualités
13 avr. 2015
TV5 Monde : sur la piste des systèmes de diffusion
Un certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite
-
Actualités
13 avr. 2015
Le IaaS, une bénédiction pour les cybercriminels ?
Les services d’infrastructure en mode Cloud permettent aux entreprises de développer, prototyper, tester, déployer des services à moindre coût. Et pourquoi pas abaisser les barrières à l’entrée des attaques ciblées ? Lire la suite
-
Actualités
10 avr. 2015
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
Actualités
10 avr. 2015
TV5 Monde : une culture interne de la sécurité limitée
Le niveau réel de sophistication de l’attaque dont a été victime la chaîne reste à déterminer. Mais des éléments laissent déjà entrevoir une culture de la sécurité informatique (très) limitée en interne. Lire la suite
-
Actualités
09 avr. 2015
Blue Coat renforce son offre de protection pour la messagerie
L’équipementier vient de présenter une offre de protection contre les attaques exploitant le courrier électronique comme vecteur d’infection. Lire la suite
-
Actualités
09 avr. 2015
Prism : un impact commercial plus limité que prévu
Certains craignaient que le scandale Prism n’ait un fort impact sur l’activité commerciale des acteurs américains du Cloud. La situation semble tout autre. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Actualités
09 avr. 2015
Des pirates se revendiquant d’ISIS s’attaquent à TV5 Monde
Le groupe islamiste CyberCaliphate revendique un vaste piratage des moyens informatiques et services en ligne de la chaîne de télévision. Lire la suite
-
Actualités
09 avr. 2015
Singtel rachète Trustwave pour plus de 800 M$
Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite
-
Actualités
08 avr. 2015
Des infections par le web toujours plus ciblées
High-Tech Bridge alerte sur une nouvelle forme d’infection par téléchargement survenant lors de l’ouverture de session sur un site web compromis. Lire la suite
-
Actualités
08 avr. 2015
Compromission du réseau administratif de l’aviation civile américaine
Le système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite
-
Actualités
08 avr. 2015
Heartbleed : un an après, trop d’entreprises encore affectées
Une étude réalisée par Venafi montre que les trois quarts des 2000 plus grandes multinationales disposant de systèmes accessibles en ligne sont encore affectées par la vulnérabilité Heartbleed. Lire la suite
-
Conseil
08 avr. 2015
Chiffrement matériel vs logiciel : comment protéger les mobiles ?
Le chiffrement, matériel ou logiciel, des appareils nomades est un des meilleurs moyens de sécuriser les données des smartphones et des tablettes. Quels sont leurs différences ? Lire la suite
-
Actualités
07 avr. 2015
Quatre vulnérabilités dans TrueCrypt 7.1
Le rapport d’audit final de l’outil de chiffrement TrueCrypt ne fait apparaître que quatre vulnérabilités. De quoi rassurer sur ses successeurs, CipherShed et VeraCrypt. Lire la suite
-
Conseil
07 avr. 2015
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
par- Andi Scott, senior consultant, Incoming Thought
-
Actualités
07 avr. 2015
Pare-feu de nouvelle génération : Cisco s’attaque aux PME
L’équipementier vient de présenter des produits embarquant les technologies de Sourcefire et accessibles aux petites et moyennes entreprises. Lire la suite
-
Actualités
06 avr. 2015
Palo Alto Network met à jour son module de protection préventive
L’équipementier vient de présenter la version 3.2 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
Conseil
02 avr. 2015
Quels outils pour évaluer la sécurité d’un réseau IPv6
Certains professionnels de la sécurité réseau sous-estiment l’importance des outils de test de la sécurité des réseaux IPv6. L’expert Fernando Gont illustre comment utiliser le kit de test gratuit de SI6 Networks. Lire la suite
-
Actualités
02 avr. 2015
Un outil de reconnaissance réseau vise l’énergie
Symantec a découvert un logiciel malveillant collectant de l’information sur les systèmes compromis et ciblant spécifiquement le secteur de l’énergie. Le Moyen-Orient apparaît en première ligne. Lire la suite
-
Actualités
01 avr. 2015
Palo Alto Networks s’associe avec AirWatch
L’équipementier va proposer des solutions clé en main de protection de l’information dans un contexte de mobilité. Il lance en outre un service de renseignement sur les menaces. Lire la suite
-
Conseil
01 avr. 2015
Les bénéfices de la gestion d’identités en Open Source
Les organisations cherchent souvent à minimiser les coûts sans compromettre la sécurité. Les outils Open Source de gestion d’identités peuvent participer de la réponse. Lire la suite
-
Actualités
31 mars 2015
Sophos : « faire fonctionner l’ensemble des défenses comme un système »
Menaces avancées persistantes, mobilité, objets connectés... autant d’éléments qui conduisent les spécialistes historiques de l’anti-virus à se renouveler. Michel Lanaspèze, directeur Marketing de Sophos pour l’Europe de l’Ouest, détaille pour nous l’approche de l’éditeur. Lire la suite
-
Actualités
31 mars 2015
L’Anssi peut enfin certifier les produits et services de confiance
Le décret déterminant les procédures de qualification des produits et des services de confiance pour « les besoins de la sécurité nationale » vient d’être publié au Journal Officiel. Lire la suite
-
Actualités
30 mars 2015
Encore une raison de se méfier du Wi-Fi à l’hôtel
Les chercheurs de Cylance ont identifié une vulnérabilité présente dans certaines passerelles de gestion de l’accès à Internet dans les hôtels. Lire la suite
-
Dossier
30 mars 2015
Comment combler le déficit de compétences en sécurité informatique ?
Il est toujours possible de débaucher un spécialiste en sécurité pour combler des lacunes à court terme. Mais seuls la sensibilisation et la pédagogie résorberont le déficit de professionnels de la sécurité informatique à long terme. Lire la suite
-
Actualités
27 mars 2015
Emploi : La cybersécurité manque de bras !
Les grandes attaques informatiques de 2014, notamment celle de Sony Pictures, ont dopé la demande pour les spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez sur le marché. Certes, des formations existent, à tous les niveaux d'études, mais leurs effectifs de diplômés ne suffisent pas aujourd'hui à répondre à la demande. Lire la suite
-
Actualités
27 mars 2015
La cybersécurité manque de bras
Les grandes attaques informatiques de 2014 ont incité à recruter des spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez. Certes, des formations existent, mais leurs effectifs ne suffisent pas. Lire la suite
-
Conseil
26 mars 2015
Identifier et prévenir les vulnérabilités des routeurs, commutateurs et pare-feu
Routeurs, commutateurs, pare-feu : autant de cibles faciles pour les pirates. Expert en sécurité réseau, Brad Casey nous donne son avis sur la sécurisation de ces appareils. Lire la suite
-
Conseil
26 mars 2015
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Actualités
24 mars 2015
Sécurité : l’Anssi s‘atèle au chantier des PME
L’Agence nationale pour la sécurité des systèmes d’information s’attaque au délicat dossier des pratiques de sécurité informatique des petites et moyennes entreprises, avec un guide élaboré avec la CGPME. Lire la suite
-
Actualités
24 mars 2015
Gartner : la sécurité centrée sur l’utilisateur, ça marche !
Gartner estime que les entreprises courageuses, avec la bonne culture de la sécurité, et l'implication requise de leurs dirigeants, retirent des bénéfices d’une approche de la sécurité centrée sur les utilisateurs. Lire la suite
-
Actualités
20 mars 2015
Une version du service Cloud Wildfire de Palo Alto Networks dédiée à l’Allemagne
Le spécialiste de la sécurité réseau s’est associé à un opérateur de services managés local pour proposer une version domestique de son Cloud de renseignement sur les menaces. Lire la suite
-
Actualités
20 mars 2015
Target versera 10 M$ aux victimes de son intrusion
L’enseigne a accepté de dédommager ainsi ses clients dont les données personnelles et de cartes bancaires ont été dérobées dans son système d’information fin 2013. Lire la suite
-
Actualités
20 mars 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 16 au 20 mars
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
Actualités
19 mars 2015
Renseignement : la France renforce son arsenal législatif
Le nouveau projet de loi sur le renseignement inclut de nombreuses dispositions dans lesquelles certains voient un inquiétant caractère liberticide. Syntec Numérique a fait part de ses préoccupations. Lire la suite
-
Actualités
19 mars 2015
Eurocloud veut faire de Paris la capitale du cloud pendant une semaine
Eurocloud annonce l’organisation du 6 au 10 juillet de la 1ère édition de CloudWeek Paris. Une semaine dédiée au cloud et une approche qui se veut fédératrice. Un appel à projet est lancé et l’événement est d’ores et déjà soutenu par les pouvoirs publics et quelques acteurs IT. Lire la suite
-
Actualités
19 mars 2015
Fortinet élargit le champ d’action de son système de sandboxing
La version 2.0 de FortiSandbox analyse désormais les fichiers Office et PDF, et cherche les tentatives d’exploitation de vulnérabilités dans Internet Explorer. Lire la suite
-
Actualités
19 mars 2015
Un pare-feu de nouvelle génération pour protéger les Scada
Gateprotect vient de présenter une nouvelle solution de protection pour les systèmes informatisés de contrôle industriel. Lire la suite
-
Actualités
19 mars 2015
Etude TechTarget : la mobilité au cœur des priorités des DSI
L’édition 2015 de l’étude de TechTarget sur les priorités des investissements IT montre des projets de mobilité en très bonne place, ainsi que des initiatives de sécurité qui s’éloignent des approches périmétriques traditionnelles. Lire la suite
-
Actualités
18 mars 2015
Séoul accuse son voisin du Nord de grave cyberattaque
La Corée du Sud accuse Pyongyang d’avoir tenté de s’infiltrer dans le système d’information de l’opérateur de ses centrales nucléaires afin de provoquer un accident. Lire la suite
-
Conseil
18 mars 2015
Quels sont les bénéfices des outils de surveillance de Netflix ?
Netflix a récemment rendu publics ses propres outils de surveillance des menaces : Scumblr, Sketchy, et Workflowable. Que peuvent-ils apporter aux entreprises ? Réponse ici même. Lire la suite
-
Actualités
18 mars 2015
Freak : alerte (aussi) sur les applications mobiles
FireEye montre comment la vulnérabilité Freak affecte bien au-delà des seuls navigateurs Web. Lire la suite
-
Actualités
17 mars 2015
Sécurité : la maturité tarde à venir
L’édition 2015 du rapport Mandiant/FireEye sur les attaques informatiques avancées laisse entrevoir quelques progrès, plutôt maigres, mais surtout un niveau de maturité qui reste faible. Lire la suite
-
Conseil
17 mars 2015
VMware vs Hyper-V : qui gagne ?
Comment utiliser VMware et Hyper-V. Malgré des caractéristiques similaires, les deux hyperviseurs peuvent différer au niveau des fonctionnalités. Lire la suite
-
Actualités
16 mars 2015
Freak : une menace qui va au-delà des navigateurs Web
Largement médiatisée pour son impact sur les navigateurs Web, la vulnérabilité Freak concerne bien d’autres produits affectant les entreprises au-delà des postes de travail. Lire la suite
-
Actualités
13 mars 2015
Nouveaux indices de liens entre le groupe Equation et la NSA
Poursuivant son enquête sur le groupe Equation, Kasperky renforce sa conviction d’avoir trouvé là l’œuvre d’un état-nation. Surtout, certains noms de composants renvoient à la NSA. Lire la suite
-
Actualités
13 mars 2015
FREAK affecte de nombreux produits BlackBerry
Corrigée par Apple, Google et Microsoft avec des mises à jour logicielles, la vulnérabilité FREAK reste répandue. BlackBerry vient d’admettre qu’elle affecte une grande part de ses produits. Lire la suite
-
Conseil
13 mars 2015
Six façons d’utiliser la prévention d’intrusion sur les réseaux sans fil
Voici six cas d’usage concrets pour le déploiement de systèmes de prévention d’intrusion sur les réseaux Wi-Fi d’entreprise. Lire la suite