Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© Fotolia | Sergey Nivens

Apple bloque Shellshock, mais pour combien de temps ?

Apple vient de lancer une mise à jour de sécurité en réponse à Shellshock, la faille de sécurité dévoilée il y a quelques jours. Celle-ci affecte le service de commande système Bourne-again shell (Bash) sous Linux […]

La rédaction

30 Sep

© mikkolem - Fotolia

La faille Shellshock, plus inquiétante que Heartbleed ?

Les failles de sécurité se suivent et se ressemblent. Après Heartbleed en mars 2014, c’est au tour de Shellshock de faire parler d’elle. Celle-ci se révèle particulièrement agressive, car en plus de rendre vulnérable une quantité […]

La rédaction

26 Sep

© mikkolem - Fotolia

Google et Dropbox s’engagent dans la sécurité sur Internet

Renforcer la sécurité et la rendre plus compréhensible à l’internaute, voici l’objectif que viennent de se fixer Google et Dropbox, en annonçant la création d’une structure de recherche commune sur les projets de sécurité open source […]

La rédaction

23 Sep

© Fotolia | aetb

HP renforce son portefeuille dédié à la sécurité

HP a présenté une salve de nouveautés dans le domaine de la sécurité des entreprises. Parmi elles, on retrouve Application Defender, un service de sécurité basé sur le cloud promettant l’auto-protection des applications en production, en […]

La rédaction

17 Sep

© Fotolia | Rawpixel

DenyAll vise la sécurité des grandes et petites entreprises

DenyAll commercialise son service de pare-feu applicatif Cloud Protector. Ce logiciel accessible en mode SaaS accélère et filtre le trafic entrant d’un site « corporate », qu’il s’agisse d’une PME ou d’une grande entreprise. Cloud Protector protège le […]

La rédaction

16 Sep

© Fotolia | kreizihorse

Les appliances de sécurité de plus en plus prisées

Les solutions de protection informatique ont la cote. C’est ce qui ressort de l’une des études récentes d’IDC, mettant en avant la progression constante des ventes d’appliances de sécurité dans le monde. Les revenus du secteur […]

La rédaction

15 Sep

© Syda Productions - Fotolia

Softlayer et Intel TXT sécurisent les serveurs bare metal

La plateforme cloud d’IBM, Softlayer, se renforce. Elle intègre désormais une technologie de contrôle de sécurité et de conformité dans les serveurs « bare metal » de ses datacenters. Son nom : Intel TXT (Trusted Execution Technology). Celle-ci a […]

La rédaction

9 Sep

Entretien

La cybersécurité est une priorité nationale

Guillaume Poupard Directeur général de l’Agence nationale de sécurité des systèmes d’information (Anssi)   Polytechnicien, docteur en cryptographie et ancien responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement), Guillaume Poupard […]

La rédaction

9 Sep

© Fotolia | AMATHIEU

Les entreprises françaises crédules face aux attaques de phishing

La France se révèle mauvaise élève en matière de détection des tentatives de phishing. C’est ce que montre une étude menée par l’entreprise de sécurité McAfee. D’après l’éditeur de l’antivirus éponyme, une infime partie des employés […]

La rédaction

5 Sep

© Fotolia | mindscanner

AVG acquiert Location Labs

AVG Technologies vient d’annoncer l’acquisition du californien Location Labs. La transaction annoncée à 220 M$ (140 M$ en cash et 80 M$ selon les résultats) est désormais soumise à l’acceptation des actionnaires d’AVG. Une assemblée générale […]

La rédaction

5 Sep

Dans l'actualité

Verified by MonsterInsights