Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© Oleksiy Mark - Fotolia

L’Internet des objets, cible privilégiée des pirates

Sueurs froides dans le monde de l’Internet des objets. À l’occasion du Mobile World Congress de Barcelone, le rapport Cybersecurity Insights de AT&T a mis en lumière que le nombre de recherches de vulnérabilités a augmenté […]

La rédaction

1 Mar

© Microsoft

Sécurisation renforcée d’Azure et Office 365

Microsoft s’apprête à renforcer la sécurité de son cloud Azure et de sa suite Office 365 dans le but de parer à la plus grande sophistication des cyber-menaces. Dans un post de blog, le directeur de […]

La rédaction

29 Fév

© ar130405 - Fotolia

19 Md$ pour la cybersécurité américaine

Dix-neuf milliards de dollars, voilà le budget que les États-Unis pourraient consacrer à la cybersécurité en 2017. C’est en tout cas la proposition de la Maison-Blanche, qui reste soumise à l’approbation du Congrès. Mais il est […]

La rédaction

11 Fév

© Maksim Kabakou - Fotolia

L’Internet français au top 5 des plus risqués d’Europe

La sécurité du Web français fait figure de mauvais élève en Europe. Classée 5ème dans l’étude réalisée par Eurostat au 2nd semestre 2015, elle est seulement devancée par la Croatie, la Hongrie, le Portugal et Malte. Le rapport […]

La rédaction

10 Fév

© Julien Eichinger - Fotolia

Les collaborateurs peu sensibilisés à la cybersécurité

Solucom a profité du forum international de la cybersécurité 2016 pour dévoiler une étude menée auprès de 28 000 personnes dans 12 sociétés en France. Premier chiffre : 46 % des collaborateurs ne connaissent pas les […]

La rédaction

26 Jan

© kreizihorse - Fotolia

La cybercriminalité au cœur de notre société

L’année 2015 a-t-elle été celle de la cybercriminalité ? Selon le panorama annuel des cybermenaces du Clusif, celles-ci sont jugées plus créatives que jamais. Elles ne cessent d’augmenter en nombre et dans leur forme. Un constat […]

La rédaction

18 Jan

© AMATHIEU - Fotolia

HP protège ses portables des regards indiscrets

Certains ordinateurs et tablettes HP intégreront bientôt un filtre anti-piratage visuel, une menace grandissante contre laquelle le groupe entend protéger ses utilisateurs. Intégré à l’appareil, le filtre floute l’écran en fonction de l’écartement latéral de l’observateur […]

La rédaction

6 Jan

© tashatuvango - Fotolia

Les logiciels ATP attendus en forte croissance

Tandis que le secteur de la sécurité informatique est promis à un bel avenir côté fournisseur, l’un de ses sous-segments les plus prometteurs est celui de la protection contre les menaces réseaux avancées. D’après une estimation […]

La rédaction

29 Déc

© AMATHIEU - Fotolia.com

Le whaling, fishing ciblant les équipes dirigeantes

Une nouvelle menace pèse sur les entreprises : le whaling, ou chasse à la baleine. Ce nouveau genre de fishing ne vise que les responsables de haut niveau, les hommes et les femmes ayant la possibilité […]

La rédaction

28 Déc

© aetb - Fotolia

Les erreurs des utilisateurs, sources de failles

Selon la dernière étude de McAfee Labs, 327 nouvelles cybermenaces par minute ont été enregistrées au 3ème trimestre 2015. Les hackers misent surtout sur les erreurs humaines : 7,4 millions d’attaques ont tenté d’amener les usagers à […]

La rédaction

23 Déc

Dans l'actualité

Verified by MonsterInsights