Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© Fotolia | thanatip

Le W3C s’intéresse au paiement sur le Web

World Wide Web Consortium (W3C), l’organisme chargé de promouvoir la compatibilité des technologies sur le Net, vient de créer un groupe de travail pour étudier les solutions de paiement virtuel. De nombreux acteurs internationaux, issus de […]

La rédaction

16 Oct

© Fotolia | kreizihorse

Une entreprise sur quatre échoue à un audit de sécurité

Selon l’étude « Gouvernance, sécurité et conformité: impact sur les stratégies d’intégration IT », réalisée par Axway et Ovum Consulting, près d’une entreprise sur quatre (23 %) a obtenu un résultat négatif à un audit de sécurité au cours […]

La rédaction

14 Oct

© ty - Fotolia

Bull étend Evidian au mobile

Dans sa version 9, Evidian étend le single sign-on (SSO) aux tablettes et aux smartphones. La solution d’authentification unique du français Bull introduit ainsi un nouveau module, appelé Enterprise SSO for Mobiles. Celui-ci permet aux utilisateurs […]

La rédaction

9 Oct

© AMATHIEU - Fotolia

Kaspersky propose une version aboutie de son anti-DDos

Afin de parer aux menaces de type « deni de service » (DDos), la firme russe Kaspersky commercialise aujourd’hui DDos Protection, une évolution de son produit expérimental lancé en 2010 sous le nom de DDos Prevention. Comme pour […]

La rédaction

6 Oct

© Fortinet

Fortinet lance un pare-feu ultra-performant pour opérateurs

Fortinet revendique le pare-feu le « plus rapide du monde ». L’expert en sécurité des réseaux annonce le FortiGate-5144C, capable de gérer un débit supérieur à 1 térabit par seconde. Dimensionné pour les besoins des opérateurs […]

La rédaction

2 Oct

© Fotolia | Maksim Kabakou

La sécurité informatique occupe 4,1 % des dépenses IT

Selon l’observatoire de la sécurité, publié par IDC fin septembre, 4,1 % des dépenses IT des organismes privés et publics concernent aujourd’hui la sécurité informatique. La priorité est notamment donnée à la protection des données sensibles. Un […]

La rédaction

2 Oct

© Fotolia | Sergey Nivens

Apple bloque Shellshock, mais pour combien de temps ?

Apple vient de lancer une mise à jour de sécurité en réponse à Shellshock, la faille de sécurité dévoilée il y a quelques jours. Celle-ci affecte le service de commande système Bourne-again shell (Bash) sous Linux […]

La rédaction

30 Sep

© mikkolem - Fotolia

La faille Shellshock, plus inquiétante que Heartbleed ?

Les failles de sécurité se suivent et se ressemblent. Après Heartbleed en mars 2014, c’est au tour de Shellshock de faire parler d’elle. Celle-ci se révèle particulièrement agressive, car en plus de rendre vulnérable une quantité […]

La rédaction

26 Sep

© mikkolem - Fotolia

Google et Dropbox s’engagent dans la sécurité sur Internet

Renforcer la sécurité et la rendre plus compréhensible à l’internaute, voici l’objectif que viennent de se fixer Google et Dropbox, en annonçant la création d’une structure de recherche commune sur les projets de sécurité open source […]

La rédaction

23 Sep

© Fotolia | aetb

HP renforce son portefeuille dédié à la sécurité

HP a présenté une salve de nouveautés dans le domaine de la sécurité des entreprises. Parmi elles, on retrouve Application Defender, un service de sécurité basé sur le cloud promettant l’auto-protection des applications en production, en […]

La rédaction

17 Sep

Dans l'actualité

Verified by MonsterInsights