Pour 8 professionnels de la sécurité IT sur 10, les entreprises ne peuvent exclure d'être la cible d'une cyberattaque parrainée par un État-nation, y compris le leur.
Actualités Sécurité
Ransomware : où en sont Umanis et les collectivités du Val-de-Marne ?
Vincennes, Alfortville et l'ESN Umanis ont toutes trois subi, ce mois-ci, une cyberattaque impliquant probablement un ransomware. Elles en subissent encore, à divers degrés, le contrecoup.
Cybersécurité : FireEye s’offre Respond Software pour 186 M$
FireEye, dans lequel Blackstone et ClearSky ont investi, va compléter son offre du moteur de détection et réponse à incidents de Respond Software.
Quand la cybersécurité arrive à maturité
Les entreprises adaptent leurs stratégies de cybersécurité pour contenir l'impact de cyberattaques à venir. Mais les budgets ne suivent pas toujours.
Cybersécurité : les DSI du Cigref alertent le gouvernement
Le Cigref exhorte le Premier ministre et son gouvernement à alimenter une réponse ferme des États contre la cybercriminalité mondiale.
Egregor : ce ransomware aime les imprimantes
Egregor a touché plusieurs enseignes de l'entreprise de distribution chilienne Cencosud. Et détourné leurs imprimantes pour communiquer sa demande de rançon.
Poste de travail : anatomie d’une attaque
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.
Cyberattaques : comment se mettre à l’abri de la vague de ransomwares
IBM a récemment découvert que le nombre d’attaques par ransomware menées au cours du deuxième trimestre de cette année avait plus que triplé par rapport au trimestre précédent. Selon le rapport, les demandes de rançon connaissent aussi ...
Sécurité : Microsoft pousse Pluton de l’IoT vers les PC
Déjà exploité sur l'offre Azure Sphere et la console Xbox One, le sous-système Pluton arrive sur PC. Objectif : renforcer la sécurité de la racine de confiance matérielle.
Ransomware chez Umanis : vers un scénario « à la MMA » ?
Netwalker semble s'être infiltré chez Umanis. MMA, autre victime présumée de ce ransomware, a eu à subir des conséquences qui sont allées bien au-delà de la rançon.
Cybersécurité : SentinelOne lève 267 M$ pour l’IA
La valorisation de SentinelOne, fournisseur de la plateforme XDR Singularity, dépasse dorénavant les 3 milliards de dollars.
Le « facteur humain », plafond de verre de l’authentification forte ?
Microsoft appelle à abandonner SMS et appels vocaux dans le cadre des stratégies d'authentification multifacteur. Un choix forcément bénéfique ?
Des ransomwares sur Linux : autres moyens, autres objectifs ?
Linux, passage obligé pour les « gros » ransomwares ? Récemment impliqué dans d'importantes attaques, RansomEXX semble ouvrir la voie.
Let’s Encrypt contrarié par l’obsolescence du parc Android
La prise d'indépendance de Let's Encrypt est retardée par la non-intégration de son certificat racine sur de nombreux terminaux Android.
SASE : l’Europe sécurise (lentement) ses accès distants
En Europe, 55% des décideurs IT interrogés prévoient d'intégrer le modèle SASE (secure access service edge) pour sécuriser le télétravail.
Ransomwares et collectivités : Vincennes à la tête d’une nouvelle vague ?
La Ville de Vincennes se déclare victime d'une cyberattaque. Elle la dit similaire à des offensives qu'auraient récemment subies d'autres collectivités. On suspecte l'implication d'un ransomware.
Pentesting : une arme de choix dans les stratégies de cybersécurité
Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie. Comment cette pratique s’intègre t-elle dans une stratégie plus globale et dans quelle mesure permet-elle d’a ...
RegretLocker : ce ransomware s’en prend aussi aux disques virtuels
Des chercheurs attirent l'attention sur RegretLocker, ransomware capable de chiffrer des fichiers sur les disques durs virtuels au format Hyper-V.
Oracle publie un correctif d’urgence pour WebLogic Server
Le nouveau patch corrige une vulnérabilité critique d'exécution de code à distance (RCE) affectant plusieurs versions d'Oracle WebLogic Server.
Phishing et espionnage industriel : le Covid aiguise les appétits des cyberattaquants
La cybercriminalité et le cyber espionnage existent depuis des décennies. Mais la pandémie leur a ouvert de nouveaux horizons. Jamais leur terrain de jeu ne fut si grand et le marché économique potentiellement si juteux. Alors, avec de ...
Maze : adieux intrigants pour le ransomware star de l’année 2020
Fin de parcours officialisée pour Maze. Ses exploitants se projettent vers l'avenir et tiennent un discours... particulier.
Sécurité IT : Cisco révise sa gamme
Détection et réponse étendues à incidents, sécurité du réseau à la périphérie... Cisco affûte son offre de solutions de sécurité en mode cloud.
RGPD : Mariott paie (très) cher le manque de protection de ses données client
L'ICO, la Cnil britannique, reproche à Marriott de ne pas avoir mis en place des mesures appropriées pour protéger les données personnelles afin de respecter le règlement général sur la protection des données (RGPD).
Cybersécurité : les acheteurs publics auront-ils leur « cyberscore » ?
Quelle forme et quels destinataires pour le « cyberscore » qu'a esquissé le Sénat ? Le gouvernement s'oppose notamment à son exploitation sur les marchés publics.
Télétravail : trois conseils pour gérer et protéger les données à la périphérie de l’entreprise
Le changement est normal, mais le rythme imposé par les plus récents évènements est quant à lui tout à fait inédit. Pour les professionnels IT qui ont accompagné leurs entreprises dans la transition vers de nouveaux modèles de télétrav ...
Sécurité : le péché très peu mignon des apps
Je me suis essayé au reverse engineering d’une application du top 100 de l’App Store, le résultat n’est pas décevant. Ou plutôt, il est navrant. Chronique de sécurité, le péché très peu mignon des applications mobiles.
Ransomware : Maze est mort, vive Egregor ?
Maze semble arriver en fin de carrière... pour laisser place à un autre ransomware qui présente des airs de famille : Egregor.
Sécurité applicative : 5 vulnérabilités les plus souvent repérées
Le délai médian de correction des vulnérabilités, d'une faille CRLF au défaut de qualité du code, est de 86 jours après leur découverte, selon Veracode.
Cybersécurité 2021 : à quoi doivent s’attendre les entreprises ?
L'intensification des menaces internes et la protection renforcée du travail à distance alimentent les prévisions de cybersécurité 2021 de Forrester.