Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© Fotolia | kreizihorse

Les DSI britanniques délaissent la sécurité

Plus de 10% des responsables informatiques au Royaume-Uni reconnaissent faire des compromis sur la sécurité des systèmes, selon une étude qui vient de paraître pour le compte de Trend Micro. Cent neuf DSI ont été sondés […]

La rédaction

1 Juil

© Gina Sanders - Fotolia.com

Le secteur de l’énergie menacé par des hackers

Symantec rapporte qu’un groupe de pirates informatiques, nommé Dragonfly, a mené depuis le début de l’année 2013 une série d’attaques à l’encontre d’industriels du secteur de l’énergie, et ce dans plusieurs pays dont la France, l’Espagne […]

La rédaction

1 Juil

© ra2 studio - Fotolia.com

Les Français disent oui aux technologies biométriques

Les citoyens sont prêts à passer aux technologies biométriques, à condition qu’elles soient utilisées pour faciliter et sécuriser leurs déplacements. C’est ce qui ressort de l’étude menée par Accenture dans plusieurs pays, dont la France. Dans […]

La rédaction

27 Juin

© Fotolia | Maksim Kabakou

Une plateforme d’échange en cybersécurité signée Microsoft

Microsoft annonce la création d’une plateforme d’échange autour de la cybercriminalité. À travers un service, baptisé « Interflow », analystes et chercheurs ont la possibilité de former des communautés, de fournir des données sur le sujet et les […]

La rédaction

24 Juin

© Fotolia | Maksym Yemelyanov

Le marché de la sécurité recule

Le marché des solutions de sécurité en Europe et au Moyen-Orient a atteint 785,5 M$ au 1er trimestre 2014, si l’on en croit une étude récemment menée par IDC sur le sujet. Cela constitue une baisse […]

La rédaction

23 Juin

© Wikipedia | Packa – Vlastní dílo

Microsoft et Trend Micro renforcent leur collaboration

Microsoft veut gagner des parts de marché sur le cloud avec son offre Azure, mais dans des conditions de sécurité optimales. C’est l’objet de son rapprochement avec Trend Micro, spécialisé dans la sécurité du cloud et […]

La rédaction

19 Juin

© Open Trust / Crédit Agricole

OpenTrust crée la signature sur tablette en mode déconnecté

Spécialisé dans la sécurisation des documents et les transactions numériques, OpenTrust a mis au point une technologie de signature sur tablettes en mode déconnecté. Cette innovation offre les mêmes garanties légales qu’une signature manuscrite et se […]

La rédaction

18 Juin

© Fotolia | jamdesign

SolidServer bloque les attaques DDOS

Une étude IDC révèle que la plupart des entreprises ne sécurisent pas leurs serveurs DNS. Afin de contrer les attaques DDOS (déni de service distribué) qui en résultent, Efficient IP propose une solution de protection baptisée […]

La rédaction

13 Juin

Dans l'actualité

Verified by MonsterInsights