Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© AMATHIEU - Fotolia

CheckPoint s’en prend au Zero-day avec SandBlast

CheckPoint a publié une nouvelle version de son outil de bac à sable SandBlast, formulant une nouvelle réponse face aux logiciels malveillants. Disponible en version cloud et sur site, la solution utilise un système de détection […]

La rédaction

8 Sep

© mindscanner - Fotolia

Acronis et Check Point s’allient contre les menaces mobiles

Les deux sociétés américaines, spécialisées dans la protection des données, annoncent leur partenariat et dévoilent une nouvelle solution destinée aux menaces mobiles. Celle-ci doit permettre aux collaborateurs de sécuriser leurs données à l’extérieur de l’entreprise, quel […]

La rédaction

2 Sep

© Spectral-Design - Fotolia

Linux Foundation encourage la prise de conscience

La Fondation Linux n’a oublié personne dans son guide pour la sécurisation des postes de travail tournant sous l’OS libre du même nom. Dans ce document, l’organisation dresse une liste assez exhaustive de protocoles de sécurité […]

La rédaction

2 Sep

© Maksim Kabakou - Fotolia

Symantec entend sécuriser les objets connectés

Téléviseurs, voitures, compteurs… autant d’objets qui se mettent à accéder à Internet afin de devenir plus « intelligents » et que Symantec entend sécuriser avec ses nouveaux outils. L’éditeur dit pouvoir toucher plus d’un milliard de […]

La rédaction

26 Août

© Denys Rudyi - Fotolia

Europol et FireEye s’allient

Le Centre européen de la cyber-criminalité a signé un accord de coopération avec FireEye, une entreprise américaine spécialisée dans la sécurité informatique. Le document prévoit notamment l’échange des connaissances et d’expertise dans le domaine de la […]

La rédaction

19 Août

© kreizihorse - Fotolia

Microsoft corrige une faille Zero Day en urgence

À la suite de la découverte d’une faille Zero Day au sein d’Internet Explorer, l’éditeur de Redmond a avancé la publication de son fameux Patch Tuesday. La faille (code CVE-2015-2502) expose les internautes qui se rendent […]

La rédaction

19 Août

© Roman Gorielov - Fotolia

Dropbox ajoute l’authentification par clé USB

Face à la recrudescence des attaques de son service de stockage en ligne, Dropbox répond par un système d’authentification à deux facteurs, reposant sur une clé USB. Celle-ci se pose en alternative physique à l’envoi d’un […]

La rédaction

17 Août

© kreizihorse - Fotolia

72 % des attaques ciblent dix pays seulement

Près des trois quarts des cyberattaques se sont concentrées dans seulement dix pays au 2ème trimestre 2015, si l’on en croit une récente étude publiée par Kaspersky. Elles sont 72 %, exactement, à s’en être pris principalement à […]

La rédaction

5 Août

© Dell

Dell lance trois modèles de pare-feu sans fil

Le constructeur américain complète son offre de pare-feu avec la gamme SonicWall TZ Wireless Firewall Series. Elle inclut trois nouveaux modèles intégrant la norme WiFi 802.11ac pour la protection réseau (interne et externe) des entreprises. Outre […]

La rédaction

3 Août

Dans l'actualité

Verified by MonsterInsights