IRONIE https://www.ironie.fr/ Expertise Cybersécurité Tue, 29 Jul 2025 17:09:04 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.8.2 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png IRONIE https://www.ironie.fr/ 32 32 La cellule de crise cyber https://www.ironie.fr/la-cellule-de-crise-cyber/ Mon, 04 Aug 2025 21:38:05 +0000 https://www.ironie.fr/?p=794 Dans un contexte où les cyberattaques ne sont plus une menace hypothétique mais une réalité inévitable, les organisations doivent non seulement se protéger en amont, mais aussi savoir réagir rapidement et efficacement lorsqu’une attaque survient. C’est précisément le rôle de la cellule de crise cyber : un dispositif stratégique qui permet de structurer la réponse […]

L’article La cellule de crise cyber est apparu en premier sur IRONIE.

]]>
Dans un contexte où les cyberattaques ne sont plus une menace hypothétique mais une réalité inévitable, les organisations doivent non seulement se protéger en amont, mais aussi savoir réagir rapidement et efficacement lorsqu’une attaque survient. C’est précisément le rôle de la cellule de crise cyber : un dispositif stratégique qui permet de structurer la réponse à l’incident et de limiter ses conséquences. Cette cellule n’est pas un simple groupe d’intervention technique, mais une véritable instance décisionnelle et opérationnelle intégrée à la gouvernance de la cybersécurité.

Une préparation en amont

Il ne suffit pas de constituer une cellule au moment de l’attaque. Sa mise en place doit être planifiée bien avant toute situation de crise. Selon les recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), cette cellule doit faire l’objet d’une définition claire : composition, rôles de chacun, remplaçants, circuits de communication, procédures de déclenchement, processus de décision, … La liste des préparatifs est longue. Tous ces éléments doivent être formalisés dans des plans de gestion de crise, testés régulièrement et intégrés aux exercices de simulation. Une activation efficace dépend d’une organisation rôdée, où chaque acteur sait précisément ce qu’il doit faire.

Une approche structurée et scénarisée

Pour garantir l’efficacité de la cellule de crise, il est essentiel de s’appuyer sur des scénarios-types modélisés à l’avance. Ces scénarios permettent de structurer la réponse selon différents types d’attaques (ransomware, fuite de données, sabotage, etc.) et de déterminer les étapes critiques à suivre dans chaque cas. Cette modélisation évite que la cellule n’agisse dans la confusion ou l’urgence désorganisée, et permet de garder le contrôle, même en situation de stress élevé. L’objectif est d’assurer une prise de décision rationnelle et rapide, tout en réduisant au maximum les marges d’erreur.

Un fonctionnement transversal et coordonné

La cellule de crise ne se compose pas uniquement de professionnels de la cybersécurité. Elle mobilise des compétences diverses : direction générale, responsables métiers, finance, experts techniques, juristes, communicants, etc. Cette transversalité garantit que toutes les dimensions de la crise sont prises en compte : continuité d’activité, communication interne et externe, obligations réglementaires, achats, enjeux d’image, etc. La coordination entre ces différents profils est essentielle. Cela implique des canaux de communication préétablis, une répartition claire des responsabilités et une capacité à filtrer, recouper et synthétiser l’information pour faciliter les arbitrages.

Le cœur de la résilience numérique

En cas d’incident, la cellule joue un rôle de filtre et de pivot. Elle permet de canaliser les flux d’informations parfois contradictoires qui circulent lors des premières heures d’une attaque, de prioriser les actions, et de fournir à la direction des éléments clairs et synthétiques pour la prise de décision. Elle agit comme un centre nerveux temporaire de l’organisation, capable d’absorber le choc, de contenir la propagation de la crise et de piloter le retour à la normale.

Un investissement stratégique

Mettre en place une cellule de crise cyber n’est pas une option pour les entreprises soucieuses de leur continuité d’activité. C’est un investissement stratégique dans leur capacité à résister aux perturbations majeures. Les entreprises qui ont pris le temps de structurer cette réponse, de former leurs équipes et de tester leurs dispositifs sont bien mieux armées pour faire face à la complexité des attaques actuelles. Elles montrent aussi à leurs partenaires, clients et autorités de régulation qu’elles prennent la cybersécurité au sérieux et qu’elles sont prêtes à gérer une crise de manière responsable.

En résumé, la cellule de crise cyber n’est pas simplement une réponse technique à une attaque. Elle incarne une nouvelle forme de gouvernance des risques numériques, dans laquelle anticipation, coordination et réactivité sont les maîtres mots. Véritable socle de la résilience, elle permet aux organisations de faire face aux crises avec méthode et sang-froid, et de sortir renforcées d’épreuves qui auraient pu les déstabiliser profondément.

Pour approfondir

L’article La cellule de crise cyber est apparu en premier sur IRONIE.

]]>
(BS143) Microsoft-China / Collectivités / Proton / Cyberattacks / Latest vulns https://www.ironie.fr/bs143-microsoft-china-collectivites-proton-cyberattacks-latest-vulns/ Sun, 27 Jul 2025 15:36:13 +0000 https://www.ironie.fr/?p=789 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: Microsoft-China [FR] Le géant Microsoft a définitivement renoncé aux ingénieurs chinois qui l’aidaient pour ses services cloud militaires […]

L’article (BS143) Microsoft-China / Collectivités / Proton / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

  • Microsoft-China
  • Collectivités
  • Proton
  • Cyberattacks
  • Latest vulns

Microsoft-China

[FR] Le géant Microsoft a définitivement renoncé aux ingénieurs chinois qui l’aidaient pour ses services cloud militaires américains. Une décision qui fait suite aux révélations embarrassantes de ProPublica sur la cybersécurité.

[EN] Microsoft has permanently abandoned the Chinese engineers who helped it with its US military cloud services. The move comes after ProPublica’s embarrassing cybersecurity revelations..

  • Microsoft coupe les ponts avec la Chine pour sécuriser les données du Pentagone

https://www.clubic.com/actualite-573393-microsoft-coupe-les-ponts-avec-la-chine-pour-securiser-les-donnees-du-pentagone.html

Collectivités

[FR] Les cyberattaques contre les collectivités locales se multiplient et gagnent en intensité. Il est temps d’en faire un enjeu central de la gouvernance publique.

[EN] Cyberattacks against local authorities are increasing in number and intensity. It is time to make them a central issue in public governance.

  • Cybersécurité des collectivités territoriales : une urgence publique

https://www.journaldunet.com/cybersecurite/1543563-cybersecurite-des-collectivites-territoriales-une-urgence-publique

Proton

[FR] Dans une interview au «Temps», Andy Yen, directeur de Proton, annonce le lancement de sa propre IA, Lumo. Mais les serveurs pour la faire tourner sont basés en Allemagne et en Norvège, car la Suisse risque de basculer dans une société de surveillance, selon le responsable.

[EN] In an interview with Le Temps, Proton CEO Andy Yen announced the launch of his own AI, Lumo. But the servers to run it are based in Germany and Norway, because Switzerland risks slipping into a surveillance society, according to the executive.

  • Le genevois Proton décide d’investir 100 millions hors de Suisse, jugeant la situation dans le pays trop risquée

https://www.letemps.ch/cyber/le-choc-le-genevois-proton-decide-d-investir-100-millions-hors-de-suisse-jugeant-la-situation-dans-le-pays-trop-risquee

  • Une entreprise tech genevoise investira à l’étranger par sécurité

https://www.20min.ch/fr/story/intelligence-artificielle-une-entreprise-tech-genevoise-investira-a-l-etranger-par-securite-103387565

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Alerte cyber incident Groupe Indigo

https://www.group-indigo.com/alerte-incident-groupe-indigo

  • Fuite massive de données personnelles sensibles après le piratage de la fondation Radix

https://www.rts.ch/info/suisse/2025/article/piratage-de-radix-donnees-sensibles-de-joueurs-exposees-sur-le-darknet-28952872.html

  • Panne chez Post : c’était bien une cyberattaque

https://lequotidien.lu/a-la-une/panne-chez-post-cetait-bien-une-cyberattaque-2

  • Louis Vuitton victime d’une troisième fuite de données

https://www.journalduluxe.fr/fr/business/louis-vuitton-troisieme-fuite-de-donnees-hongkong/amp

  • Mauvais mot de passe : une entreprise britannique ferme ses portes après avoir été piratée

https://www.01net.com/actualites/mauvais-mot-passe-entreprise-britannique-ferme-portes-apres-avoir-piratee.html

  • Une «grave» cyberattaque vise les infrastructures critiques

https://www.20min.ch/fr/story/singapour-une-grave-cyberattaque-vise-les-infrastructures-critiques-103384964

  • Dell confirms breach of test lab platform by World Leaks extortion group

https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/dell-confirms-breach-of-test-lab-platform-by-world-leaks-extortion-group/amp

  • Ransomware Shock: Devman Group Strikes Major Corporate Target

https://undercodenews.com/ransomware-shock-devman-group-strikes-major-corporate-target

  • UK ties GRU to stealthy Microsoft 365 credential-stealing malware

https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/uk-ties-russian-gru-to-authentic-antics-credential-stealing-malware/amp

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2025-40599: SonicWall SMA100 Post-authentication Arbitrary File Upload vulnerability

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0014

  • Resolved Multiple Vulnerabilities in Sophos Firewall (CVE-2025-6704, CVE-2025-7624, CVE-2025-7382, CVE-2024-13974, CVE-2024-13973)

https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce

  • CVE-2025-53770: Microsoft Releases Urgent Patch for SharePoint RCE Flaw Exploited in Ongoing Cyber Attacks

https://thehackernews.com/2025/07/microsoft-releases-urgent-patch-for.html

  • Mitel Product Security Advisory MISA-2025-0009

https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-misa-2025-0009

  • Fire Ant: A Deep-Dive into Hypervisor-Level Espionage

https://www.sygnia.co/blog/fire-ant-a-deep-dive-into-hypervisor-level-espionage

  • NetScaler Critical Security Updates for CVE-2025-6543 and CVE-2025-5777

https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777

  • ESET Customer Advisory: TOCTOU race condition vulnerability in ESET products on Windows fixed

https://support.eset.com/en/ca8840-eset-customer-advisory-toctou-race-condition-vulnerability-in-eset-products-on-windows-fixed

  • GitLab Patch Release: 18.2.1, 18.1.3, 18.0.5

https://about.gitlab.com/releases/2025/07/23/patch-release-gitlab-18-2-1-released

L’article (BS143) Microsoft-China / Collectivités / Proton / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
SASE : une réponse aux défis de cybersécurité https://www.ironie.fr/sase-une-reponse-aux-defis-de-cybersecurite/ Tue, 22 Jul 2025 07:28:48 +0000 https://www.ironie.fr/?p=771 Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale. Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access […]

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale.

Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access Service Edge). 

La solution Secure SD-WAN séduit un nombre croissant d’organisations distribuées et de réseaux de franchisés. Reconfigurable par logiciel, elle permet aux administrateurs de définir et d’appliquer des politiques sur l’ensemble du réseau en temps réel. Ce dernier s’adapte ainsi au nombre d’utilisateurs, de terminaux et d’agences à raccorder, tout en offrant une protection et une supervision unifiées. 

Chaque année depuis quatre ans, le cabinet d’analyse Gartner distingue Fortinet comme l’équipementier ayant la vision la plus complète et la meilleure capacité d’exécution dans le domaine du Secure SD-WAN. Le pare-feu d’entreprise Fortinet répond aux critères de performances de sécurité les plus exigeants, sans bouleverser l’infrastructure.

Déploiement rapide et simplifié

La méthode de migration hybride consiste à combiner des réseaux déjà en place avec une infrastructure plus sécurisée pour garantir une continuité de services tout en optimisant les ressources partagées. Les deux réseaux peuvent co-exister sans perturber l’exploitation des services ni l’organisation de l’entreprise. Les contrôleurs de commutateurs locaux et de bornes d’accès sans fil intégrés au pare-feu FortiGate autorisent le pilotage à distance des réseaux d’agences sans exiger de licence supplémentaire. Leur supervision à distance permet de lisser les coûts de raccordement. 

Dans le cadre d’une migration sur une centaine de sites, le pare-feu nouvelle génération (NGFW) FortiGate est installé sur le cœur du réseau et déployé sur un échantillon de sites. Le déploiement est ensuite industrialisé sans exiger le déplacement d’un administrateur sur les sites distants. Les configurations et les règles de sécurité de tous les sites sont consolidées via la console d’administration FortiManager. 

Une fois les agences interconnectées et sécurisées, l’ensemble des utilisateurs bénéficie d’accès internet et de partages sécurisés, où que soient hébergés les services. 

Approche ZTNA

Face au développement du travail hybride, les utilisateurs doivent bénéficier du même niveau de sécurité où qu’ils se trouvent. La deuxième étape consiste donc à combiner l’offre FortiSASE et l’appliance FortiGate pour garantir des connexions sécurisées entre les salariés et leurs applications, quels que soient le terminal, l’emplacement et le réseau retenu. 

L’approche ZTNA sécurise le poste de travail et vérifie sa conformité. Les terminaux sont évalués en permanence afin de s’assurer que c’est bien le bon collaborateur qui se connecte à partir du bon « device » référencé par son entreprise. 

Parmi les bénéfices perceptibles pour l’utilisateur : la qualité de service est identique partout et il gagne en agilité. L’expérience utilisateur et la productivité sont améliorées pour toutes les équipes réparties. 

Parmi les bénéfices perceptibles pour l’organisation : la solution FortiAnalyzer réduit la complexité de gestion des tâches réseau et de sécurité, tout en améliorant la détection des menaces. Les équipes peuvent anticiper les incidents et cyberattaques ; elles n’agissent plus seulement en réaction. 

Migration pas à pas

La migration graduelle démarre par un état des lieux afin d’inventorier les applications et partages critiques pour les collaborateurs des agences et leurs correspondants. Cette étape permet d’identifier des opportunités de performances, de sécurité et d’économies.
Ensuite, nous prenons en compte le planning, la configuration, les tests, le déploiement et la supervision des réseaux distants, dans le but d’offrir le meilleur suivi possible des accès aux services en ligne et aux applications, la configuration de sécurité des postes clients et des périphériques étant assurée par l’agent unifié FortiClient. 

La démarche proposée consiste à s’appuyer sur l’offre Fortinet pour étendre, pas à pas, la sécurité réseau du siège aux infrastructures locales des agences, à l’aide de licences associées au pare-feu FortiGate. On peut ainsi déployer ses propres règles d’accès et de filtrage de contenus jusqu’aux agences, notamment pour assurer l’égalité d’accès au réseau Internet entre les employés, conformément à la politique d’usages de l’entreprise. L’uniformisation des règles de sécurité maintient le même niveau de sécurité, peu importe l’endroit où l’on travaille. 

Contrôle des applications critiques

Déployer les solutions SASE et ZTNA permet de sécuriser les partages de données et la collaboration en tout lieu. Cette intégration assure un déploiement centralisé et permet de déléguer la supervision des interconnexions à une équipe d’experts en infrastructures. 

Dernier atout de l’offre SASE de Fortinet, le ZTNA permet de monter simplement des tunnels applicatifs. Ces canaux chiffrés autorisent l’accès aux services s’exécutant sur un cloud privé ainsi qu’aux services délivrés en mode SaaS. On conserve ainsi un contrôle de la posture des terminaux en fonction de la criticité des applications. 

SD-WAN / SASE ?

Secure SD-WAN et SASE procurent des fonctions logicielles complémentaires pour sécuriser et optimiser les connexions d’agences réparties, tout en répondant aux enjeux de migration vers le cloud. Secure SD-WAN connecte les utilisateurs et leurs terminaux au cœur du réseau de l’organisation. L’offre SASE tient compte de l’identité et du contexte de la demande, de l’état et du comportement du terminal et de la sensibilité des données. Selon les besoins, la combinaison des deux solutions renforce l’infrastructure multisites et permet d’appliquer les mêmes règles de sécurité, partout où les collaborateurs interagissent. 

https://www.fortinet.com/blog/business-and-technology/fortinet-named-a-leader-in-gartner-magic-quadrant-for-sd-wan-for-fifth-year

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
(BS142) BreachForums / Aeza Group / PQC / Cyberattacks / Latest vulns https://www.ironie.fr/bs142-breachforums-aeza-group-pqc-cyberattacks-latest-vulns/ Sun, 13 Jul 2025 13:25:42 +0000 https://www.ironie.fr/?p=765 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: BreachForums [FR] L’Autorité des marchés financiers (AMF) confirme l’application des orientations conjointes des autorités européennes de supervision, issues […]

L’article (BS142) BreachForums / Aeza Group / PQC / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

  • BreachForums
  • Aeza Group
  • PQC
  • Cyberattacks
  • Latest vulns

BreachForums

[FR] L’Autorité des marchés financiers (AMF) confirme l’application des orientations conjointes des autorités européennes de supervision, issues du règlement DORA (UE 2022/2554), entré en vigueur le 17 janvier 2025, concernant l’évaluation et la notification des coûts et pertes liés aux incidents majeurs TIC..

[EN] The European Regulation on Digital operational resilience in the financial sector (DORA) establishes a common framework for managing risks related to information and communication technologies (ICT). It sets out rules on cyber security and IT risk management that apply to a wide range of financial entities.

  • La police française arrête les 4 pirates derrière BreachForums, le supermarché des données volées

https://www.01net.com/actualites/police-francaise-arrete-4-pirates-derriere-breachforums-supermarche-donnees-volees.html

  • BreachForums Operators Arrested by French Police

https://thecyberexpress.com/breachforums-operators-arrested

Aeza Group

[FR] Une entreprise russe fournissant des outils techniques aux gangs de rançongiciels et aux trafiquants de drogue numériques a été sanctionnée mardi par le Trésor américain. Aeza Group est un fournisseur de services d’hébergement sécurisé (BPH), a indiqué le ministère, qui permet aux cybercriminels d’échapper aux forces de l’ordre en louant des adresses IP, des serveurs et des domaines utilisés pour diffuser des logiciels malveillants, alimenter les marchés du darknet et mener d’autres activités liées à la fraude et aux cyberattaques.

[EN] The A Russia-based company providing technical tools to ransomware gangs and digital drug dealers was sanctioned by the U.S. Treasury Department on Tuesday. Aeza Group is a bulletproof hosting (BPH) services provider, the department said, that allows cybercriminals to avoid law enforcement while renting IP addresses, servers and domains used for disseminating malware, supporting darknet markets and carrying out other tasks related to fraud and cyberattacks.

  • Russian bulletproof hosting service Aeza Group sanctioned by US for ransomware work

https://therecord.media/russia-bulletproof-hosting-aeza-group-us-sanctions

PQC

[FR] Les États membres de l’UE, soutenus par la Commission, ont publié une feuille de route et un calendrier pour commencer à utiliser une forme plus complexe de cybersécurité, la cryptographie post-quantique (PQC).

[EN] The EU Member States, supported by the Commission, issued a roadmap and timeline to start using a more complex form of cybersecurity, the so-called post-quantum cryptography (PQC).

  • A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography

https://digital-strategy.ec.europa.eu/en/library/coordinated-implementation-roadmap-transition-post-quantum-cryptography

Cyberattacks

[FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Ransomware Group nova Hits: Eurofins

https://www.hookphish.com/blog/ransomware-group-nova-hits-eurofins

  • Fuite de données massive en France : plus de 530 000 dossiers médicaux ont été volés à un hôpital

https://www.01net.com/actualites/fuite-donnees-massive-france-plus-530-000-dossiers-medicaux-ete-voles-hopital.html

  • Semi-conducteurs : Semco Technologies touchée par une cyberattaque de hackers russes

https://www.latribune.fr/technos-medias/informatique/semi-conducteurs-semco-technologies-touchee-par-une-cyberattaque-de-hackers-russes-1029150.html

  • Adidas – Data security information

https://www.adidas-group.com/en/data-security-information

  • Victoria’s Secret says it will postpone earnings report after recent security breach

https://apnews.com/article/victorias-secret-earnings-delayed-cyberattack-1fda0fe1da3699177f2ab0c6ee75873e

  • Cartier Data Breach: Luxury Retailer Warns Customers That Personal Data Was Exposed

https://www.securityweek.com/cartier-data-breach-jewelry-maker-warns-customers-that-personal-data-was-exposed

  • Ingram Micro victime d’une cyberattaque avec rançongiciel

https://www.lemagit.fr/actualites/366627083/Ingram-Micro-frappe-par-une-vaste-indisponibilite-de-ses-services

  • Cyberattaque Scania Assurance : la France peu impactée

https://www.trm24.fr/cyberattaque-scania-france-peu-impacte

  • ICC again prevented a Cyberattack on its System

https://sarajevotimes-com.cdn.ampproject.org/c/s/sarajevotimes.com/icc-again-prevented-a-cyberattack-on-its-system

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2025-0108: PAN-OS Auth Bypass – Back from the Dead

https://www.linkedin.com/pulse/cve-2025-0108-pan-os-auth-bypass-back-from-dead-crowdsec-wgu0e

  • CVE-2024-54085: exploitée activement, touche de nombreux serveurs utilisant le firmware AMI MegaRAC

https://www.clubic.com/actualite-570561-cette-faille-d-une-gravite-exceptionnelle-permet-de-prendre-le-controle-total-de-milliers-de-serveurs-dans-le-monde.html

  • CVE-2025-6554: Chrome Zero-Day Under Active Attack — Google Issues Security Update

https://thehackernews.com/2025/07/google-patches-critical-zero-day-flaw.html

  • July Security Advisory Ivanti Connect Secure and Ivanti Policy Secure

https://forums.ivanti.com/s/article/July-Security-Advisory-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Multiple-CVEs?language=en_US

  • Multiples vulnérabilités dans les produits Fortinet

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0575

  • Multiples vulnérabilités dans les produits Palo Alto Networks

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0582

  • HPE Aruba Networking Product Security Advisory

https://csaf.arubanetworking.hpe.com/2025/hpe_aruba_networking_-_hpesbnw04894.txt

  • Multiples vulnérabilités dans les produits Juniper Networks

https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0583

L’article (BS142) BreachForums / Aeza Group / PQC / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
GravityZone Compliance Manager https://www.ironie.fr/gravityzone-compliance-manager/ Mon, 07 Jul 2025 15:54:37 +0000 https://www.ironie.fr/?p=745 La conformité réglementaire va au-delà des obligations légales ; il s’agit d’une approche stratégique de la gestion des cyber-risques et de la démonstration de la valeur des investissements dans la cybersécurité. Vous pouvez utiliser ces réglementations pour identifier, évaluer et atténuer les risques. En exploitant les rapports et les cadres de conformité, vous pouvez réduire […]

L’article GravityZone Compliance Manager est apparu en premier sur IRONIE.

]]>
La conformité réglementaire va au-delà des obligations légales ; il s’agit d’une approche stratégique de la gestion des cyber-risques et de la démonstration de la valeur des investissements dans la cybersécurité. Vous pouvez utiliser ces réglementations pour identifier, évaluer et atténuer les risques. En exploitant les rapports et les cadres de conformité, vous pouvez réduire la probabilité de violations de données, garder une longueur d’avance sur les exigences réglementaires en constante évolution et renforcer votre position globale en matière de sécurité.

Introduction à la gestion de la conformité

GravityZone Compliance Manager simplifie et améliore vos efforts de conformité, transformant une tâche complexe en un processus rationalisé et automatisé. Il offre une évaluation continue, allant au-delà des contrôles périodiques pour fournir des informations en temps réel sur la position de conformité de vos endpoints, vous aidant ainsi à gérer les risques et à réduire votre surface d’attaque.

Vous n’avez plus à jongler manuellement entre les normes de conformité et les contrôles techniques, grâce aux correspondances intégrées qui relient directement les exigences générales de normes telles que ISO 27001, GDPR ou NIS2* à des contrôles techniques spécifiques sur vos endpoints. Par exemple, l’exigence de chiffrement de NIS2 (article 21, paragraphe 2) se traduit par des contrôles techniques concrets, tels que la vérification de la présence d’un module TPM sur une machine Windows.

Les rapports prêts à être audités établissent clairement la correspondance entre les contrôles techniques et les normes de conformité pertinentes. Ces rapports sont inestimables pour démontrer l’efficacité de vos initiatives de réduction des risques, que ce soit pour les auditeurs externes ou pour votre direction interne.

GravityZone Compliance Manager offre une gestion simplifiée de la conformité grâce à une visibilité en temps réel de votre statut de conformité, permettant l’identification proactive des lacunes et garantissant que vous restez en avance sur les exigences réglementaires. Il automatise l’évaluation des règles de conformité, vous donnant un contrôle total sur la sécurité de vos points d’accès.

Normes et cadres de conformité

Avec la version globale, pour tous vos points endpoints dans le cloud et sur site, vous aurez accès depuis la console GravityZone aux normes et cadres de conformité suivants :

  • Bitdefender Cyber Hygiene Baseline for Windows : Un ensemble simplifié d’alignements de sécurité les plus élémentaires pour les systèmes Windows, offrant aux entreprises une visibilité essentielle sur l’hygiène cybernétique de leurs terminaux sans nécessiter d’expertise approfondie en matière de conformité.
  • Contrôles de sécurité critiques CIS (CISv8) : Un cadre communautaire fournissant une liste de garanties de cybersécurité classées par ordre de priorité afin d’améliorer la sécurité fondamentale des systèmes et des données informatiques.
  • CMMC 2.0 : Cadre du ministère américain de la défense (DoD) conçu pour améliorer la position de la base industrielle de défense (DIB) en matière de cybersécurité. Il établit un modèle à plusieurs niveaux pour évaluer et certifier la mise en œuvre de pratiques de cybersécurité visant à protéger les informations contractuelles fédérales (FCI) et les informations non classifiées contrôlées (CUI).
  • DORA : Cadre de l’UE visant à renforcer la résilience du secteur financier (banques, prestataires de services de paiement, assureurs, prestataires de services de crypto-actifs et fournisseurs tiers de TIC – surveillance directe).
  • Règlement général sur la protection des données (RGPD) : Règlement de l’UE qui exige que les organisations protègent les données personnelles et la vie privée des citoyens de l’UE. Il comprend des exigences en matière de traitement des données, de consentement, de droits des personnes concernées et de notification des violations.
  • HIPAA : Loi américaine qui fixe des normes nationales pour la protection des informations sensibles sur la santé des patients. Elle régit la confidentialité et la sécurité des données médicales, en définissant des exigences pour les prestataires de soins de santé, les plans de santé et les centres d’échange de soins de santé en ce qui concerne le traitement, le stockage et la transmission des informations de santé protégées (PHI).
  • ISO 27001 : Cadre pour la mise en œuvre d’un système de management de la sécurité de l’information (SMSI). Il aide les organisations à gérer et à protéger les informations sensibles, telles que les données des clients, les informations financières et la propriété intellectuelle.
  • Directive NIS 2 : Directive européenne sur la cybersécurité visant à améliorer la sécurité des réseaux et des systèmes d’information dans différents secteurs. Elle établit des mesures pour la gestion des risques, le signalement des incidents et la coopération entre les États membres de l’UE afin d’améliorer la résilience globale des infrastructures critiques.
  • PCI DSS v4.0.1 : Norme mondiale pour les organisations qui traitent des informations relatives aux cartes de crédit. Elle impose des exigences techniques et opérationnelles pour protéger les données des titulaires de cartes, en mettant l’accent sur les contrôles de sécurité pour le stockage, le traitement et la transmission des données des cartes de paiement.
  • SOC 2 : cadre de reporting pour les organisations traitant des données sensibles des clients, évaluant leurs contrôles sur les principes de sécurité, de disponibilité, d’intégrité du traitement, de confidentialité et de respect de la vie privée.

Vous n’avez pas besoin d’installer ou de mettre à jour quoi que ce soit du côté des endpoints pour visualiser immédiatement les résultats (mauvaises configurations) et les risques liés au comportement des utilisateurs identifiés par le module de gestion des risques et mis en correspondance avec les normes et les cadres de conformité.

Disponibilité de Compliance Manager

GravityZone Compliance Manager est accessible à tous les clients ayant accès à la gestion des risques. Il comprend un standard de conformité de base offrant des directives, une vision en temps réel de la conformité de vos endpoints via le standard Bitdefender Cyber Hygiene Baseline for Windows, et un rapport exportable. Vous aurez également un accès en avant-première à tous les standards et cadres de conformité listés ci-dessus, bien que les détails complets et les rapports d’exportation pour ces standards ne soient pas disponibles à ce niveau.

Pour un accès complet aux normes avancées, une licence complémentaire Compliance Manager est requise. Cette licence permet d’accéder à un ensemble plus large de normes et de cadres, tels que le RGPD, PCI DSS, SOC 2 et DORA, et fournit des directives détaillées, des informations en temps réel sur la conformité des terminaux et des rapports exportables complets pour chacun d’eux.

Conclusion 

Bitdefender GravityZone Compliance Manager renforce la sécurité de votre organisation, simplifie les efforts de conformité et optimise la préparation aux audits. Il fournit des informations claires sur les normes sectorielles clés telles que le RGPD, la directive NIS, les contrôles CIS, SOC 2 et ISO 27001*, permettant ainsi une identification et une atténuation proactives des risques. Intégré à la plateforme unifiée GravityZone, il élimine le recours à plusieurs outils, rationalise les opérations et réduit la complexité.

L’article GravityZone Compliance Manager est apparu en premier sur IRONIE.

]]>
FortiMail Workspace https://www.ironie.fr/fortimail-workspace/ Tue, 01 Jul 2025 20:37:51 +0000 https://www.ironie.fr/?p=701 En 2024, Fortinet rachète Perception Point, une startup reconnue par Gartner comme visionnaire, spécialiste de la sécurité proactive des environnements numériques (Magic Quadrant Email Security 2024). Rebaptisée FortiMail Workspace, cette solution conserve son indépendance technique tout en s’intégrant à l’écosystème Fortinet. Elle ne dépend pas de FortiMail classique, mais s’aligne sur la vision globale de Fortinet pour sécuriser les canaux […]

L’article FortiMail Workspace est apparu en premier sur IRONIE.

]]>
En 2024, Fortinet rachète Perception Point, une startup reconnue par Gartner comme visionnaire, spécialiste de la sécurité proactive des environnements numériques (Magic Quadrant Email Security 2024).

Rebaptisée FortiMail Workspace, cette solution conserve son indépendance technique tout en s’intégrant à l’écosystème Fortinet. Elle ne dépend pas de FortiMail classique, mais s’aligne sur la vision globale de Fortinet pour sécuriser les canaux de communication modernes dans le cloud.

Trois briques complémentaires

  1. FortiMail Cloud SaaS, pour la sécurisation avancée des emails (phishing, malware, BEC, ATO, zero-day)
  2. Browser Security, qui transforme tout navigateur en espace de travail sécurisé contre les menaces web
  3. Collaboration Security, dédiée à la protection des plateformes comme Teams, Slack, Google Drive, Salesforce, etc.

Cloud Native

FortiMail Workspace combine IA, Machine Learning, sandboxing avancé, OCR, NLP (Natural Language Processing) et un service managé de réponse aux incidents 24/7, le tout dans une architecture cloud-native. Disponible en modules ou en bundles, elle offre une couverture unifiée, rapide à déployer et conçue pour alléger la charge des équipes SOC.

Cette intégration sous l’étiquette Fortinet marque une étape stratégique : proposer une défense complète, lisible et efficace de vos environnements de travail numériques.

NB : La solution historique FortiMail, dans sa version Cloud, devient FortiMail Cloud Hosted.

Sécurité Email et navigateur

Corrélation des preuves multicanal pour bloquer les menaces les plus évasives
L’analyse des menaces du point de vue de l’utilisateur rend inefficaces les techniques d’évasion les plus avancées. Le géorepérage, les CAPTCHA, la protection par mot de passe ou les tactiques temporelles conçues pour échapper à la détection sont bloqués en temps réel dès que l’utilisateur rencontre le site web ou la charge utile malveillante dans son navigateur. Les preuves contextuelles recueillies dans les e-mails (par exemple, l’expéditeur, le domaine) sont exploitées pour améliorer la détection et la sensibilisation des utilisateurs aux attaques web, et inversement.

Remonter à la source des attaques et identifier les utilisateurs impactés
La combinaison des données de navigation en temps réel avec les événements de messagerie permet de relier facilement et visuellement les points et d’analyser l’impact d’une attaque ou d’un incident en cours :
Quels utilisateurs ont saisi leurs identifiants ? Qui a cliqué/téléchargé le contenu malveillant ? Quelles applications non autorisées mes employés utilisent-ils ?

Correction rapide des incidents liés aux navigateurs et aux e-mails + DLP
Correction plus rapide et plus efficace des utilisateurs victimes d’hameçonnage et des piratages de comptes grâce à la surveillance et à la visibilité des événements de connexion. Les fichiers ou URL malveillants analysés par l’extension sont automatiquement corrigés de toutes les boîtes de réception. Avertissez ou prévenez les utilisateurs finaux de l’exfiltration de données liées aux e-mails, auditez les pièces jointes sensibles (par exemple, les départs d’employés) et recevez des alertes DLP par e-mail.

L’article FortiMail Workspace est apparu en premier sur IRONIE.

]]>
(BS141) DORA / Salt Typhoon / Cloud Act / Cyberattacks / Latest vulns https://www.ironie.fr/bs141-dora-salt-typhoon-cloud-act-cyberattacks-latest-vulns/ Sun, 29 Jun 2025 16:49:51 +0000 https://www.ironie.fr/?p=749 [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: DORA [FR] L’Autorité des marchés financiers (AMF) confirme l’application des orientations conjointes des autorités européennes de supervision, issues […]

L’article (BS141) DORA / Salt Typhoon / Cloud Act / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
[FR] Bonjour,

Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre :

[EN] Hi everyone !

Here is a panel of some current information about computer security. Contents of this letter:

  • DORA
  • Salt Typhoon
  • Cloud Act
  • Cyberattacks
  • Latest vulns

DORA

[FR] L’Autorité des marchés financiers (AMF) confirme l’application des orientations conjointes des autorités européennes de supervision, issues du règlement DORA (UE 2022/2554), entré en vigueur le 17 janvier 2025, concernant l’évaluation et la notification des coûts et pertes liés aux incidents majeurs TIC..

[EN] The European Regulation on Digital operational resilience in the financial sector (DORA) establishes a common framework for managing risks related to information and communication technologies (ICT). It sets out rules on cyber security and IT risk management that apply to a wide range of financial entities.

Salt Typhoon

[FR] Le Centre canadien pour la cybersécurité et le Federal Bureau of Investigation (FBI) des États-Unis ont émis un avertissement concernant les cyberattaques menées par les acteurs de Salt Typhoon liés à la Chine pour pirater les principaux fournisseurs mondiaux de télécommunications dans le cadre d’une campagne de cyberespionnage.

[EN] The Canadian Centre for Cyber Security and the U.S. Federal Bureau of Investigation (FBI) have issued an advisory warning of cyber attacks mounted by the China-linked Salt Typhoon actors to breach major global telecommunications providers as part of a cyber espionage campaign.

  • A Saint-China-linked Salt Typhoon Exploits Critical Cisco Vulnerability to Target Canadian Telecom

https://thehackernews.com/2025/06/china-linked-salt-typhoon-exploits.html

Cloud Act

[FR] Selon Anton Carniaux Directeur des affaires publiques et juridiques de Microsoft France, Microsoft ne peut pas garantir la non transmission des données aux autorités Américaines. De l’aveu de Microsoft, le directeur des affaires juridiques ne peut, sous serment, garantir que les données ne seront pas transmises aux autorités américaines sans l’accord explicite des autorités françaises.

[EN] According to Anton Carniaux, Director of Public and Legal Affairs at Microsoft France, Microsoft cannot guarantee that data will not be transmitted to American authorities. According to Microsoft, the Director of Legal Affairs cannot, under oath, guarantee that data will not be transmitted to American authorities without the explicit consent of the French authorities.

  • Les comptes rendus de la CE Commande publique

https://www.senat.fr/compte-rendu-commissions/ce-commande-publique.html

  • Bleu et S3NS face au risque de la coupure

https://www.cio-online.com/actualites/lire-bleu-et-s3ns-face-au-risque-de-la-coupure-16403.html

Cyberattacks

FR] Les dernières cyberattaques connues publiquement en France ou ailleurs :

[EN] The latest publicly known cyberattacks in France, or elsewhere:

  • Fuite présumée de bases sportives : boxe et force françaises en vente sur le dark web

https://www.zataz.com/fuite-presumee-de-bases-sportives-boxe-et-force-francaises-en-vente-sur-le-dark-web

  • Cyber attackers steal personal data from council

https://www-bbc-com.cdn.ampproject.org/c/s/www.bbc.com/news/articles/c2k1dyql37ko.amp

  • Les banques suisses victimes d’une fuite de données après une cyberattaque

https://www.lesechos.fr/finance-marches/banque-assurances/les-banques-suisses-victimes-dune-fuite-de-donnees-apres-une-cyberattaque-2171899

  • Disneyland Paris piraté par un groupe de hackers nommé Anubis

https://www.clubic.com/actualite-569784-disneyland-paris-pirate-par-un-groupe-de-hackers-nomme-anubis-voici-ce-que-l-on-sait.html

  • Exposition de 16 milliards d’identifiants et des mots de passe

https://www.cnil.fr/fr/exposition-de-16-milliards-didentifiants-et-des-mots-de-passe-que-faire

  • Suspected Israeli hackers claim to destroy data at Iran’s Bank Sepah

https://www.reuters.com/world/middle-east/suspected-israeli-hackers-claim-destroy-data-irans-bank-sepah-2025-06-17

  • Center Parcs victime d’une cyberattaque : 20 000 clients concernés

https://www.zataz.com/center-parcs-victime-dune-cyberattaque-20-000-clients-concernes

  • Sorbonne Université a été victime d’une nouvelle cyberattaque : les données de 32 000 personnes ont été volées

https://www.01net.com/actualites/sorbonne-victime-nouvelle-cyberattaque-donnees-32-000-personnes-volees.html

https://www.sorbonne-universite.fr/presse/informations-sur-la-cyberattaque-dont-sorbonne-universite-fait-lobjet

Latest vulns

[FR] Plusieurs vulnérabilités importantes ont été rendues publiques récemment. Mettez à jour vos systèmes sans attendre.

[EN] Several significant vulnerabilities have been made public recently. Update your systems now.

  • CVE-2024-54085: Critical AMI BMC Vulnerability Enables Remote Server Takeover and Bricking

https://www.clubic.com/actualite-570561-cette-faille-d-une-gravite-exceptionnelle-permet-de-prendre-le-controle-total-de-milliers-de-serveurs-dans-le-monde.html

  • CVE-2025-20281, CVE-2025-20282: Critical RCE Flaws in Cisco ISE and ISE-PIC Allow Unauthenticated Attackers to Gain Root Access

https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html

  • CVE-2025-5777: Citrix Bleed 2 Flaw Enables Token Theft

https://thehackernews.com/2025/06/citrix-bleed-2-flaw-enables-token-theft.html

  • CVE-2025-6543: Critical severity update announced for NetScaler Gateway and NetScaler

https://www.netscaler.com/blog/news/critical-severity-update-announced-for-netscaler-gateway-and-netscaler

  • CVE-2025-23121: Critical Veeam Backup & Replication

https://www.rapid7.com/blog/post/etr-critical-veeam-backup-replication-cve-2025-23121

  • CVE-2023-0386: CISA Warns of Active Exploitation of Linux Kernel Privilege Escalation Vulnerability

https://thehackernews.com/2025/06/cisa-warns-of-active-exploitation-of.html

  • CVE-2025-36631: High-Severity Vulnerabilities Patched in Tenable Nessus Agent

https://www-securityweek-com.cdn.ampproject.org/c/s/www.securityweek.com/high-severity-vulnerabilities-patched-in-tenable-nessus-agent/amp

  • Microsoft sous pression, 65 failles corrigées en juin

https://www-datasecuritybreach-fr.cdn.ampproject.org/c/s/www.datasecuritybreach.fr/microsoft-sous-pression-65-failles-corrigees-en-juin

L’article (BS141) DORA / Salt Typhoon / Cloud Act / Cyberattacks / Latest vulns est apparu en premier sur IRONIE.

]]>
Bitdefender GravityZone 6.64 https://www.ironie.fr/bitdefender-gravityzone-6-64/ Fri, 27 Jun 2025 14:51:42 +0000 https://www.ironie.fr/?p=736 Nouveautés 🔗 Hub d’IntégrationsUne interface centralisée pour connecter, surveiller et étendre votre écosystème cybersécurité. Le hub regroupe les intégrations configurées et disponibles, avec un premier support pour VMware vCenter 🌐 EASMGestion de la surface d’attaque externe (External Attack Surface Management). Elle offre une visibilité précieuse sur les vulnérabilités externes, comme les domaines, IPs, certificats et services exposés […]

L’article Bitdefender GravityZone 6.64 est apparu en premier sur IRONIE.

]]>
Nouveautés

🔗 Hub d’Intégrations
Une interface centralisée pour connecter, surveiller et étendre votre écosystème cybersécurité. Le hub regroupe les intégrations configurées et disponibles, avec un premier support pour VMware vCenter

🌐 EASM
Gestion de la surface d’attaque externe (External Attack Surface Management). Elle offre une visibilité précieuse sur les vulnérabilités externes, comme les domaines, IPs, certificats et services exposés

🛡 Améliorations XDR & EDR
Attribution et priorisation des incidents simplifiées
Rapports PDF téléchargeables
Panneau d’activité plus flexible et interactif

🔍 Gestion des Risques
Les ressources conteneurs sont désormais visibles dans les pages de ressources, constats et vulnérabilités

📦 Integrity Monitoring
Ajout d’un statut “En attente” pour les fichiers verrouillés, avec notification une fois l’action effectuée

🌐 Protection Réseau
Support étendu pour les protocoles email sécurisés (IMAPS, POP3S, SMTP, MAPI) et filtrage par type d’entité

🧠 PHASR & Threats Xplorer
Visualisation du statut PHASR et confirmation d’isolement dans Threats Xplorer

🔧 APIs
Nouvelles méthodes pour gérer les intégrations et l’add-on EASM, avec suivi des usages mensuels

✅ Correctifs
Résolution de problèmes de traduction, affichage et export CSV dans plusieurs modules

Pour aller plus loin

Vous pouvez retrouver les Release Notes en ligne, à cette adresse :

What’s New in GravityZone June 2025 (v 6.64)

L’article Bitdefender GravityZone 6.64 est apparu en premier sur IRONIE.

]]>
Wallix Bastion 12 https://www.ironie.fr/wallix-bastion-12/ Wed, 25 Jun 2025 16:07:42 +0000 https://www.ironie.fr/?p=708 v10 EOS La fin de support (end of support) de la version 10 du Wallix Bastion est prévue pour le 31 mai 2025. De ce fait, après cette date, il n’y aura plus de maintenance, de mises à jour et de patchs de sécurité pour ce produit. Si vous êtes concernés par cette version, nous […]

L’article Wallix Bastion 12 est apparu en premier sur IRONIE.

]]>
v10 EOS

La fin de support (end of support) de la version 10 du Wallix Bastion est prévue pour le 31 mai 2025.

De ce fait, après cette date, il n’y aura plus de maintenance, de mises à jour et de patchs de sécurité pour ce produit.

Si vous êtes concernés par cette version, nous vous encourageons à nous solliciter pour une mise à jour de vos « Bastion » en version 12.

Dernières mises à jour

  •    WALLIX Bastion 12.0.10
  •    WALLIX Bastion 10.0.11
  •    WALLIX Access Manager 5.1.3
  •    WALLIX Access Manager 4.0.9
  •    BestSafe Enterprise 5.4.0
  •    WALLIX Application-to-Application 4.2.3

WSM disponible

La nouvelle fonctionnalité Web Session Manager (WSM) de Wallix, qui était attendue de longue date, est enfin disponible et commercialisée.

Concrètement, ce WSM permet de supporter les protocoles http/https pour l’accès aux cibles du Bastion. (en plus des protocoles rdp/ssh/vnc historiques)

Cela vous évite d’avoir à créer une VM windows RDS de rebond dédiée à cet usage navigation web.

Bon à savoir :

  • Chaque session WEB d’un user passant par le bastion et le wsm est totalement isolée (dans un conteneur) ;
  • Possibilité de filtrer les URLs consultables ;
  • Traçabilité des sessions (enregistrements vidéos , logs , metadata) ;
  • Accès conditionnel (approbation , plages horaires) ;
  • Pas d’impact sur l’expérience utilisateur, la session WEB a lieu dans le navigateur du client ;
  • Intégration transparente dans l’environnement Wallix Bastion et Access Manager ;
  • Copier/coller bidirectionnel supporté ;
  • Upload et Download de fichiers possible ;
  • Impression possible ;
  • Nécessite la mise en place d’un nouvelle VM dédiée au WSM ;
  • Cette fonctionnalité est soumise à licence (perpétuelle ou souscription).

L’article Wallix Bastion 12 est apparu en premier sur IRONIE.

]]>
FortiAnalyzer 7.6 https://www.ironie.fr/fortianalyzer-7-6/ Mon, 23 Jun 2025 17:21:25 +0000 https://www.ironie.fr/?p=689 La plateforme d’opérations de sécurité En tant que lac de données de la Security Fabric de Fortinet, FortiAnalyzer consolide la télémétrie sur les réseaux, les terminaux et les environnements cloud, en intégrant des outils Fortinet et tiers. Il normalise et enrichit les données grâce à des analyses optimisées par du Machine Learning, fournissant des tableaux […]

L’article FortiAnalyzer 7.6 est apparu en premier sur IRONIE.

]]>
La plateforme d’opérations de sécurité

En tant que lac de données de la Security Fabric de Fortinet, FortiAnalyzer consolide la télémétrie sur les réseaux, les terminaux et les environnements cloud, en intégrant des outils Fortinet et tiers. Il normalise et enrichit les données grâce à des analyses optimisées par du Machine Learning, fournissant des tableaux de bord structurés pour l’IoT, le SOC, la messagerie électronique et les vulnérabilités des terminaux. Il rationalise les opérations grâce à des fonctionnalités intégrées de veille sur les menaces, de SIEM.

Bénéficiant des opérations augmentées de FortiAI, FortiAnalyzer offre des options de déploiement flexibles sur les appliances, les machines virtuelles et le cloud. Il permet aux équipes réseau et sécurité de détecter plus rapidement, de réagir plus intelligemment et d’améliorer leur efficacité, le tout depuis une plateforme unique.

Migration vers ClickHouse

Dans les versions précédentes, FortiAnalyzer utilisait une base de données Postgres SQL pour stocker la table de journaux. Dans FortiAnalyzer 7.6.0, les journaux historiques sont migrés de PSQL vers ClickHouse, insérant ainsi les journaux en temps réel dans ClickHouse. Tous les rapports et les vues FortiView seront basés sur la nouvelle table de données de ClickHouse.

ClickHouse est un système de gestion de base de données SQL hautes performances, orienté colonnes, pour le traitement analytique en ligne (OLAP). Les scénarios OLAP nécessitent des réponses en temps réel sur de grands ensembles de données pour des requêtes analytiques complexes présentant les caractéristiques suivantes :

  • Les ensembles de données peuvent être volumineux, avec des milliards de lignes ;
  • Les données sont organisées en tables contenant de nombreuses colonnes ;
  • Seules quelques colonnes sont sélectionnées pour répondre à une requête donnée ;
  • Les résultats doivent être renvoyés en millisecondes ou en secondes.

Parsers pour les applications tierces via Syslog

FortiAnalyzer peut analyser des journaux système tiers plus spécifiques pour obtenir plus de données dans la base de données SIEM à partir de journaux bruts. Les analyseurs de journaux FortiGuard sont automatiquement fournis avec une licence valide pour Security Automation Service.

Les clients peuvent également créer leurs propres analyseurs de journaux personnalisés, qui peuvent être importés dans FortiAnalyzer et activés dans le journal système brut de leur application.

L’article FortiAnalyzer 7.6 est apparu en premier sur IRONIE.

]]>