Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

atm203-Adobe Stock News

Les navigateurs web restent toujours vulnérables

A l’occasion du concours Pwn2own, les spécialistes de la sécurité ont mis à mal les protections des différents navigateurs : Edge, Safari et Firefox. Une compétition marquée par l’absence des équipes chinoises. Chaque année à Vancouver, les […]

Jacques Cheminat

19 Mar

Patrick Daxenbicher-Adobe Stock

Failles dans les puces Epyc et Ryzen d’AMD : oui, mais…

Surfant sur la vague des vulnérabilités Spectre et Meltdown, des experts d’une société israélienne, CTS Lab, ont découvert 13 failles touchant les processeurs Ryzen et Epyc d’AMD. La communauté de la sécurité est très critique sur […]

Jacques Cheminat

14 Mar

Crédit Photo : Tran Photography-Adobe Stock

RSSI et DAF : vers une coopération profitable

La direction administrative et financière a été l’un des premiers secteurs de l’entreprise à avoir mis en place des systèmes d’information pour optimiser ses processus. Dans certaines organisations de taille moyenne et où l’activité est dédiée […]

CESIN

5 Mar

Crédit Photo : Cake 78-Adobe Stock

Les attaques DDoS repartent à la course au record

Les attaques en déni de service reprennent leur course à la taille. GitHub en a fait les frais avec une offensive de 1,35 Tb par seconde. Les attaquants ont utilisé une faille dans les serveurs Memcached. […]

Jacques Cheminat

5 Mar

Crédit Photo : Billiophotos-Adobe Stock

Données médicales : la Cnil admoneste l’Assurance Maladie

Le régulateur de la protection des données personnelles vient d’épingler les faiblesses de la sécurité de la base des données de santé de l’Assurance Maladie. C’est plus qu’un rappel à l’ordre, la Cnil a mis en […]

Jacques Cheminat

28 Fév

Crédit Photo: BeeBright-Adobe Stock

Ransomware : grand ou petit, tout le monde est une cible

Une étude dissèque l’impact des rançongiciels sur les entreprises en 2017. On constate que la taille de l’entreprise importe peu, mais que la facture peut grimper à des millions d’euros. Pendant que le cryptojacking est en […]

Jacques Cheminat

8 Fév

Crédit Photo: Sarayut sy-Adobe Stock

Quand les assureurs préfèrent Apple et Cisco pour la cybersécurité

L’initiative est originale. Cisco et Apple s’associent avec l’assureur Allianz et au courtier Aon pour réduire les primes d’assurance si les clients utilisent leurs produits. La cyber-assurance est en plein développement. Face aux différents évènements de […]

Jacques Cheminat

7 Fév

Crédit Photo : kees torn on Visual Hunt / CC BY-SA

Face à NotPetya, Maersk a reconstruit une infrastructure IT

A l’occasion du forum économique de Davos, le président du conseil de Maersk est revenu sur l’affaire NotPetya. La direction informatique du transporteur a recréé en quelques jours une infrastructure IT. Jim Hagemann Snabe, président du […]

Jacques Cheminat

1 Fév

Dans l'actualité

Verified by MonsterInsights