Portrait-robot d'une attaque APT
1. Une cible est définie et son environnement analysé.2. En fonction des renseignements glanés, le ou les vecteurs d’attaque sont techniquement développés3. S’ensuit une...
Le phénomène APT est officiellement né
Il s’agit là de la toute première APT officiellement déclarée de l’histoire de la cyber-guerre. APT, menace évoluée et persistante. Evoluée, car capable de...
Stuxnet pas à pas
Espionnage encore avec l’affaire du virus Stuxnet et de son programme d’espionnage associé Flame. Exceptionnellement, cette fois, la provenance est connue : il s’agit...
APT : développement à façon au bout de la chaîne
Quels sont les signes distinctifs d’une APT ? En premier lieu, elles échappent aux outils de protection périmétrique conventionnels. Ce qui ne veut pas...
Sourcefire : repérer les APT
Depuis mi-novembre, l’éditeur a réalisé une nouvelle version de la partie logicielle de son appliance FirePower qui passe en 5.1.1 et s’attaque désormais aux...
Arkoon : un pionnier de l'APT
Depuis le rachat en 2009 de Skyrecon, une start-up innovante qui a fait couler beaucoup d’encre du fait de sa conception de la sécurité,...
ThreatCloud, une offre de protection des réseaux d'entreprise contre les…
Check Point présente les nouveaux services de sécurité de ThreatCloud. Cette offre contient un service d'accompagnement des entreprises dans la protection de leurs réseaux...
ThreatCloud, une offre de protection des réseaux d'entreprise contre les…
Check Point présente les nouveaux services de sécurité de ThreatCloud. Cette offre contient un service d'accompagnement des entreprises dans la protection de leurs réseaux...
Les Etats-Unis auraient piraté l'Elysée en mai dernier
Un article de l'Express de cette semaine fait grand bruit. L'Elysée qui a été piraté deux fois en mai dernier se serait vu injecté...
Les Etats-Unis auraient piraté l'Elysée en mai dernier
Un article de l'Express de cette semaine fait grand bruit. L'Elysée qui a été piraté deux fois en mai dernier se serait vu injecté...
Google boude Windows 8
Le succès d'un système d'exploitation dépend en grande partie des applications disponibles, et les développeurs développent volontiers pour les systèmes d'exploitations à succès. Cercle vertueux ou cercle vicieux selon le cas. Pour l'instant, en ce qui concerne Windows 8, Windows RT et Windows Phone 8,…