APT : développement à façon au bout de la chaîne

Quels sont les signes distinctifs d’une APT ? En premier lieu, elles échappent aux outils de protection périmétrique conventionnels. Ce qui ne veut pas dire qu’un tel vecteur d’attaque soit…

Sourcefire : repérer les APT

Depuis mi-novembre, l’éditeur a réalisé une nouvelle version de la partie logicielle de son appliance FirePower qui passe en 5.1.1 et s’attaque désormais aux APT. L’objectif n’est pas d’arrêter absolument…

Arkoon : un pionnier de l'APT

Depuis le rachat en 2009 de Skyrecon, une start-up innovante qui a fait couler beaucoup d’encre du fait de sa conception de la sécurité, Arkoon est devenu l’un des pionniers…

Bromium : des cloisons étanches

vSentry de Bromium est l’un des plus prometteurs en guise d’APT. Il fonctionne en créant des segmentations qui isolent chaque tâche Windows dans une succession de micromachines virtuelles. Chaque processus…

Portrait-robot d'une attaque APT

1. Une cible est définie et son environnement analysé. 2. En fonction des renseignements glanés, le ou les vecteurs d’attaque sont techniquement développés 3. S’ensuit une tentative de pénétration de…

ThreatCloud, une offre de protection des réseaux d'entreprise contre les cyber-menaces

Check Point présente les nouveaux services de sécurité de ThreatCloud. Cette offre contient un service d'accompagnement des entreprises dans la protection de leurs réseaux informatiques contre les cyber-menaces les plus…

Les Etats-Unis auraient piraté l'Elysée en mai dernier

Un article de l'Express de cette semaine fait grand bruit. L'Elysée qui a été piraté deux fois en mai dernier se serait vu injecté un virus Flame, un des plus…

Kroll Ontrack : une offre de récupération de données pour les téléphones portables et Smartphones

Présentant sa nouvelle offre, Kroll Ontrack fait remarquer qu'avec 419 millions d’unités vendues dans le monde au second trimestre 2012, le marché des téléphones portables ne connait pas la crise.…

Windows 8 est exposé aux infections des principaux malwares selon Bitdefender

Un test réalisé la semaine dernière par les laboratoires Bitdefender indique que le dernier né de la famille Windows reste sujet aux infections, même lorsque Windows Defender est activé. Lors…

Exploitez les opportunités de BYOD en toute sécurité pour votre entreprise

Rarement transformation IT aussi liée aux infrastructures et aux politiques de sécurité aura connu un tel retentissement. La question du Bring Your Own Device (BYOD) résonne aujourd’hui aux oreilles de…