Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© maxsim - Fotolia

Atos étoffe son offre en cybersécurité

La SSII lance une solution dédiée à la détection et à la neutralisation des menaces avancées APT (Advanced Persistent Threats). Si des solutions existent pour identifier ce type d’attaques, peu d’entre elles sont en mesure de […]

La rédaction

28 Sep

© AMATHIEU - Fotolia

Atos s’allie à Radware contre les attaques DDoS

Atos s’est rapproché de Radware afin de proposer une nouvelle solution, sobrement baptisée Sécurité. Sa spécificité est de s’en prendre aux attaques par déni de service (DDoS). Avec ce partenariat, la société de services française investit […]

La rédaction

18 Sep

© Coloures-pic - Fotolia

MariaDB intègre le chiffrement des données

SGBD sous licence GPL, MariaDB arrive en version 10.1 avec une nouveauté notable : le chiffrement des données. Ce cryptage natif, fourni par Google, est proposé sans dégradation des performances ni impact sur le coût, assure […]

La rédaction

17 Sep

© AMATHIEU - Fotolia

CheckPoint s’en prend au Zero-day avec SandBlast

CheckPoint a publié une nouvelle version de son outil de bac à sable SandBlast, formulant une nouvelle réponse face aux logiciels malveillants. Disponible en version cloud et sur site, la solution utilise un système de détection […]

La rédaction

8 Sep

© mindscanner - Fotolia

Acronis et Check Point s’allient contre les menaces mobiles

Les deux sociétés américaines, spécialisées dans la protection des données, annoncent leur partenariat et dévoilent une nouvelle solution destinée aux menaces mobiles. Celle-ci doit permettre aux collaborateurs de sécuriser leurs données à l’extérieur de l’entreprise, quel […]

La rédaction

2 Sep

© Spectral-Design - Fotolia

Linux Foundation encourage la prise de conscience

La Fondation Linux n’a oublié personne dans son guide pour la sécurisation des postes de travail tournant sous l’OS libre du même nom. Dans ce document, l’organisation dresse une liste assez exhaustive de protocoles de sécurité […]

La rédaction

2 Sep

© Maksim Kabakou - Fotolia

Symantec entend sécuriser les objets connectés

Téléviseurs, voitures, compteurs… autant d’objets qui se mettent à accéder à Internet afin de devenir plus « intelligents » et que Symantec entend sécuriser avec ses nouveaux outils. L’éditeur dit pouvoir toucher plus d’un milliard de […]

La rédaction

26 Août

© Denys Rudyi - Fotolia

Europol et FireEye s’allient

Le Centre européen de la cyber-criminalité a signé un accord de coopération avec FireEye, une entreprise américaine spécialisée dans la sécurité informatique. Le document prévoit notamment l’échange des connaissances et d’expertise dans le domaine de la […]

La rédaction

19 Août

© kreizihorse - Fotolia

Microsoft corrige une faille Zero Day en urgence

À la suite de la découverte d’une faille Zero Day au sein d’Internet Explorer, l’éditeur de Redmond a avancé la publication de son fameux Patch Tuesday. La faille (code CVE-2015-2502) expose les internautes qui se rendent […]

La rédaction

19 Août

Dans l'actualité

Verified by MonsterInsights