CyberSécurité 2020
Les clefs de la cybersécurité en 2020, expériences et anticipations au cœur des échanges
Le Centre Hospitalier de Mâcon érige un puissant rempart sécuritaire à 360 degrés avec Trend Micro
Une nouvelle solution de défense interconnectée permet à l'hôpital de se conformer au nouveau règlement européen sur la protection des données (GDPR).
Les chatbots s'invitent de plus en plus dans la fonction RH
Répondant à des usages multiples, les agents conversationnels se répandent dans les départements RH, selon le 4eme observatoire des chatbots réalisé par l'éditeur de bots Dydu. 90% des RH ayant mis en place un chatbot déclarent qu'il rend le service attendu, tandis que plus de la moitié l'ont...
La passerelle de protocole industrielle, nouvel élément à sécuriser
La passerelle de protocole dans l’industrie permettant la communication de commandes avec les machines, elle constitue un élément sensible de la sécurité. C’est également un outil de plus en plus utilisé du fait d’une industrie de plus en...
Vidéo : le Zéro Trust au cœur des politiques de cybersécurité (campus)
Renforcer la sécurité de son réseau est aujourd’hui nécessaire pour protéger ses données. L’approche Zéro Trust permet de s’assurer que l’usage qu’ont les utilisateurs des ressources du Système d’Information...
Avis d'expert : Equipements biomédicaux : La certification des appareils peut-elle garantir un haut niveau de sécurité ?
La pandémie de COVID-19 a placé les établissements de santé au coeur de l'actualité. Semaine après semaine, leurs forces vives se sont mobilisées quotidiennement pour sauver des vies. Or le caractère inédit de cette situation sanitaire et la vulnérabilité du secteur ont naturellement incité...
Post Covid-19 : Craintes en hausse de cyberattaques plus dévastatrices
Une étude menée par le spécialiste en réassurance Willis Re montre que les attentes en termes de couverture du risque cyber ont progressé depuis la crise liée au Covid-19. Les craintes liées aux ransomwares, brèches de données et interruption d'activité font désormais jeu égal.
Rapport 2020 sur les cybermenaces
Des établissements d’enseignement aux sociétés de gestion d'actifs, de l'industrie manufacturière aux médias, les attaques par ransomware ont touché une multitude d’organisations en 2019. Ces perturbations ne sont pas des éléments...
4 réflexes à adopter pour assurer la cybersécurité
Aujourd’hui, chaque entreprise subira une cyber-attaque un jour, peu importe sa taille. La question est donc la suivante : quand aura-t-elle lieu ? Quel est le prix de la sécurité de son entreprise ? De ses données ? Ou même de son...
Le CHRU de Tours développe un système de cyberdéfense interconnectée avec Trend Micro
Une nouvelle approche de la sécurité en profondeur qui a d'ores et déjà permis à l'établissement public de santé d'identifier et de neutraliser certaines attaques ciblées et de protéger efficacement son SIH.
Cybersécurité : 5 outils pour prendre le pouls des menaces
Chaque entreprise adopte des solutions différentes pour gérer les vulnérabilités. Cela va de la formation des personnels et de la mise en oeuvre des meilleures pratiques jusqu'au aux outils de gestion spécifiques. Retour sur 5 solutions capables de hiérarchiser les risques.
Menaces sur le 1er semestre 2020: cibles, techniques, adversaires
Au cours des six premiers mois de l’année, une augmentation des intrusions hands-on-keyboard supérieure à celles qui ont été observées tout au long de l'année 2019, a été constatée. Cette augmentation semble être due...
Vidéo : Quelle architecture zero-trust pour protéger vos centres de données des cyberattaques ?
Les enjeux de la cybersécurité sont multiples notamment pour protéger ses données et se protéger des cyberattaques comme, typiquement, les ransomwares. Cependant, l’environnement IT évolue. Il est donc important d’être au point et...
Avis d'expert : Industrie 4.0 : quelle sécurité pour les environnements de production ?
Cette rébellion d'un système connecté pourrait se produire des millions de fois si le grand public ne prend pas les mesures idoines pour protéger ses appareils connectés...
L'ordinateur quantique : Risques, besoins et opportunités pour les institutions financières
L'ordinateur quantique constitue aujourd'hui un risque pour la cyber-sécurité mais aussi une réponse aux besoins des institutions financières en terme de sécurisation des échanges, d'évaluation des risques et de détection des fraudes. Zoom sur des perspectives à 10 ans.
L'automatisation des machines, de nouvelles zones de vulnérabilité pour les hackers
La robotisation dans l’industrie peut créer une surface d’attaques pour les hackers. Les entreprises utilisant l’automatisation vont au-devant d’importants risques, un hacker pouvant aller jusqu’à interrompre une chaîne de production ou la...
Cyber-résilience, un atout crucial pour l’activité de votre entreprise
Les sociétés font face à une menace virale sans précédent avec des effectifs fragilisés et dispersés, en télétravail ou sur site. Cette crise est d’autant plus grave qu’une seule contamination par une attaque Ransomware peut...
Exercice de gestion de crise cyber : les pratiques de l'ANSSI à suivre
L'ANSSI propose dans un dernier guide des recommandations pour concevoir, préparer, dérouler et tirer les enseignements d'un exercice de gestion de crise cyber. Tour d'horizon des bonnes pratiques à suivre.
Enquête globale sur les attitudes en matière de sécurité en 2020
De nombreux cybercriminels ont fait et continueront de faire tout leur possible pour tirer parti du chaos et de la confusion que la pandémie actuelle provoque. Cependant, à mesure que les organisations commencent à s'habituer à un nouveau mode de vie et de travail, les...
Sécurité totale : retours d’expérience du CSO de Crowdstrike et du RSSI d’Amazon et AWS
Dans le contexte actuel de la crise sanitaire mondiale du Coronavirus ; une montée en puissance des cyber-attaques destructrices, des malwares et ransomwares a été observée dans le monde entier. Il est donc important que les RSSI prennent conscience qu’il est de...
8 outils OSINT pour le cyber-renseignement
Pour se prémunir des attaques, encore faut-il connaître ses points faibles. Les outils OSINT existent pour détecter, trouver et réduire cette exposition. Nos confrères de CSO dressent une liste de solutions de cyber-renseignement.
Comment lutter contre la multiplication des menaces avec des équipes réduites en passant par l'automatisation ?
Les entreprises font face à une multiplication de menaces de cybersécurité, d’autant que la réduction des équipes dédiées et le manque de temps constitue une véritable fragilité en la matière. Dans ce contexte, automatiser...
Webinaire : Renouvelez votre approche de sécurisation de vos applications web
Selon le rapport Data Breach de Verizon 2019, 68 % des fuites de données sont provoquées par des vulnérabilités web. Alors, quelles solutions adopter pour sécuriser au mieux vos applications web ? Quelles sont les nouvelles approches de sécurisation des...
Raccine : Un vaccin pour éviter l'effacement de sauvegardes par les ransomwares
Un programme open source baptisé Raccine permettant d'éviter l'effacement de sauvegardes enregistrées dans les volumes de copies shadow utilisant vssadmin.exe.
Guide d'achat : opter pour les services Managed detection and Response (MDR)
De nombreuses entreprises ne parviennent pas à implémenter efficacement un programme de base pour la sécurité des endpoints, et encore moins un programme vraiment complet. La situation s'avère d'autant plus critique lorsque des incidents graves se produisent et...
La pandémie n'entame pas les budgets de transformation numérique
D'après une étude réalisée par l'éditeur IFS, à l'échelle mondiale, une majorité d'entreprises prévoient de conserver voire d'augmenter leurs budgets dédiés à la transformation digitale, perçue comme un levier pour sortir de la crise. La proportion est cependant moindre au sein des entreprises...
Se protéger contre les attaques utilisant l'IA
Si pour l’instant, peu d’attaques générées par des IA ont été signalées, les attaques par IA sont une réelle menace dans un avenir proche. La mise en place de processus pour parer à ces attaques devient donc une...
Un guide de l'ANSSI pour clarifier les métiers de la sécurité IT
Le Panorama 2020 des métiers de la cybersécurité, publié par l'ANSSI, vise à guider les entreprises dans leur politique de recrutement, à accompagner les chargés de formation et encourager les étudiants ou les salariés en reconversion vers une profession aux contours encore mal définis. Une...
Comment Trend MicroTM XDR relève les défis liés à la détection et à la réponse aux menaces ?
Les outils cloisonnés induisent des carences de détection et imposent de mener les investigations manuellement, impliquant alors une efficacité limitée en termes de détection et réponse à des menaces de plus en plus furtives. Comment...
Top25 NSA des failles les plus exploitées par les pirates chinois
Pour aider les agences gouvernementales et de la défense américaines à lutter contre les cyberattaquants, la NSA a publié la liste des 25 vulnérabilités les plus exploitées par des pirates chinois.
6 thèmes pour mieux comprendre les enjeux liés à la cybersécurité
En 2020, les entreprises ont fait face à un nombre record de cyberattaques via des ransomwares sans pour autant pouvoir y faire face du fait de la situation inédite provoquée par la pandémie mondiale. Télétravail et sécurité, évolution...
Le ransomware RansomEXX s'attaque maintenant aux systèmes Linux
Particulièrement actif depuis quelques mois, le ransomware RansomEXX a connu une évolution de son code permettant de compromettre désormais des systèmes Linux.
Pare-feu : Comment améliorer la sécurité du datacenter ?
Face à l’augmentation croissante des menaces sur les données et les ressources, il est primordial de sécuriser le réseau et l'infrastructure de calcul de votre entreprise. Aujourd’hui, la problématique a changé : il ne faut plus seulement...
Pluie d'attaques DDoS sur les FAI et opérateurs télécoms en Europe
Les pannes réseaux se sont multipliées en début de semaine, avec pour victimes aussi bien des opérateurs télécoms français comme Bouygues Telecom et SFR que belges et néerlandais. Ces incidents en chaine ont été attribués à des attaques par déni de service.
Rohde & Schwarz Cybersecurity sécurise le DevOps avec des micros WAF
Le développement de la conteneurisation des applications est souvent faiblement sécurisé. Pour y remédier, Rohde & Schwarz Cybersecurity vient de dévoiler la solution Trusted Application Factory à base de micros WAF.
L'attribution des cyberattaques reste un exercice difficile
Attribuer une attaque à un groupe de cybercriminels est toujours compliqué, car les pirates partagent souvent le même code et les mêmes techniques, et les acteurs soutenus par des états excellent dans l'imposture. Et si les chercheurs en sécurité disposent de techniques propres pour remonter à la...
Twitter alerte sur une exposition de clés et de comptes développeurs
Un bug a permis de stocker dans le cache des navigateurs web de façon inopinée et temporaire des informations de clés et comptes des développeurs qui se sont rendus sur le site developer.twitter.com. Les développeurs ayant accédé à ce service via un poste de travail partagé ou public doivent réagir...
La ventes d'accès au réseau des entreprises, nouveau filon du dark web
Des experts sonnent l'alerte sur le commerce sur des forums clandestins d'accès au réseau de diverses industries. Ce marché de niche est une véritable aubaine pour les gangs de ransomwares afin d'accélérer leurs campagnes.
Raccine : Un vaccin pour éviter l'effacement de sauvegardes par les ransomwares
Un programme open source baptisé Raccine permettant d'éviter l'effacement de sauvegardes enregistrées dans les volumes de copies shadow utilisant vssadmin.exe.
Let's Encrypt sonne le glas des certificats pour les versions Android obsolètes
L'expiration au 1 septembre 2021 du certificat racine DST Root X3 de l'autorité de certification Let's Encrypt ne constitue pas une bonne nouvelle pour les possesseurs de terminaux Android tournant sur une version antérieure à Oreo. Des erreurs de certificats SSL vont se multiplier comme des petits...
L'Efrei bascule sa Majeure 2 cybersécurité en distanciel
Désormais, les étudiants de dernière année de spécialisation en cybersécurité à l'Efrei Paris peuvent s'ils le souhaitent suivre leur cursus 100% online. A la clé, la possibilité de passer des certifications Microsoft et d'utiliser la plateforme de simulation d'attaque d'Airbus Cyber Security.
Google détaille une faille zero day Windows exploitée
Les équipes de chercheurs en sécurité project Zero de Google ont publié les détails concernant la vulnérabilité CVE-2020-117087 actuellement exploitée frappant les systèmes Windows dont la version 7 et 10. Un correctif n'est pas attendu avant 8 jours.
La découverte de vulnérabilités repart de plus belle fin 2020
Un rapport mené par Risk Based Security fait ressortir une élévation du nombre de failles de sécurité au 3e trimestre 2020. Après un début d'année moins chargé en menaces par rapport à 2019 la tendance semble doucement mais sûrement s'inverser.
Bond de 50% des attaques ransomware au 3e trimestre 2020
D'après un dernier rapport de Checkpoint, les attaques par ransomware au troisième trimestre 2020 ont en moyenne par jour augmenté de 50% au niveau mondial et ont plus que doublé aux Etats-Unis. Parmi les rançongiciels inquiétants Ryuk arrive en très bonne position.
Apple verse 288 000$ à des white hackers pour 55 failles découvertes
Dans le cadre d'un programme de bug bounty, Apple a récompensé une équipe de chercheurs en sécurité en leur versant 288 000 dollars pour la découverte de 55 failles dont 11 critiques. Elles ont toutes été comblées en moins de deux jours.
Les leçons à tirer des cyber-commandos israéliens
Tous les pays essayent de préparer leurs habitants à la citoyenneté numérique. Avec ses cyber-commandos, Israël excelle en la matière. Quels enseignements pouvons-nous en tirer ?
Les cyber-braquages, plaie des institutions financières
Une étude menée par BAE Systems pour le compte de Swift passe en revue les dispositifs complexes mis en place par les cybercriminels pour siphonner des fonds. Les moyens de lutte existent mais tardent à être déployés à grande échelle.
Contrer les failles IoT avec la plateforme Vulnerable Things
Poussée par la fondation IoT Security qui compte plus d'une centaine de membres dont Vodafone, Xiaomi, Samsung, Qualcomm ou encore Mastercard, la plateforme Vulnerable Things doit aider à détecter et combler les failles affectant les terminaux et objets connectés.
L'IA va-t-elle supplanter l'humain sur la cybersécurité en 2030 ?
Selon une étude menée par Trend Micro sur le futur de la cybersécurité d'ici 2030, une partie des responsables IT pensent qu'à l'avenir cette fonction sera réalisée uniquement par une IA.
Les entreprises en danger selon les RSSI
Une étude menée par Bitdefender montre que les RSSI craignent une montée en puissance du risque cyber dans les entreprises. Avec dans le viseur en particulier des ransomwares de plus en plus destructeurs.
Nettoyage et préparation des données, corvée n°1 des data scientists
Selon une enquête réalisée par Anaconda, les data scientists consacrent encore près de la moitié de leur temps au nettoyage et à la préparation des données.
Morgan Stanley à l'amende de 60 M$ pour avoir mal protégé ses données clients
Le bureau de contrôle du Trésor américain estime que Morgan Stanley n'a pas suffisamment surveillé les sous-traitants chargés de décommissionner deux de ses datacenters aux Etats-Unis en 2016. Un manquement réitéré 3 ans plus tard sur un autre arrêt d'infrastructure. La banque écope d'une amende de...
Microsoft Application Guard : Zoom sur le bouclier anti-malware d'Office
En bloquant les documents Office non fiables, Application Guard de Microsoft empêche l'exécution de code malveillant pouvant atteindre le système d'exploitation ou ses applications.
Data Champions : ces collaborateurs catalyseurs de la transformation numérique des entreprises
Pendant cette période de crise, caractérisée par l'incertitude, les données ont aidé de nombreux dirigeants d'entreprise à prendre des décisions mesurées et plus rapides. Néanmoins, pour être efficace dans la durée, une transformation numérique autour de la donnée doit s'accompagner d'une culture...