Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© Wikipedia | Packa – Vlastní dílo

Microsoft et Trend Micro renforcent leur collaboration

Microsoft veut gagner des parts de marché sur le cloud avec son offre Azure, mais dans des conditions de sécurité optimales. C’est l’objet de son rapprochement avec Trend Micro, spécialisé dans la sécurité du cloud et […]

La rédaction

19 Juin

© Open Trust / Crédit Agricole

OpenTrust crée la signature sur tablette en mode déconnecté

Spécialisé dans la sécurisation des documents et les transactions numériques, OpenTrust a mis au point une technologie de signature sur tablettes en mode déconnecté. Cette innovation offre les mêmes garanties légales qu’une signature manuscrite et se […]

La rédaction

18 Juin

© Fotolia | jamdesign

SolidServer bloque les attaques DDOS

Une étude IDC révèle que la plupart des entreprises ne sécurisent pas leurs serveurs DNS. Afin de contrer les attaques DDOS (déni de service distribué) qui en résultent, Efficient IP propose une solution de protection baptisée […]

La rédaction

13 Juin

© Kreizihorse | Fotolia

Lente croissance pour les logiciels de sécurité

Les logiciels de sécurité ont moins la cote que prévu, si l’on en croit la derniere étude de Gartner. Le cabinet d’analyse avance une croissance mondiale du secteur à 4,9 % en 2013. Cela représente 19,9 Md$ contre […]

La rédaction

11 Juin

© Rawpixel - Fotolia.com

Kroll Ontrack ouvre un nouveau datacenter

Le nouveau centre de données allemand de Kroll Ontrack est « pleinement disponible ». C’est ce que vient d’annoncer le spécialiste de l’e-discovery et de la récupération des données. Pour rappel, cette pratique consiste pour les […]

La rédaction

10 Juin

© Fotolia | mikkolem

Des risques accrus en matière de sécurité

Gartner met en avant l’augmentation des risques concernant la sécurité des données. Cette montée du niveau de risque est principalement liée à une informatique de plus en plus mobile. Le cabinet d’analystes prévoit qu’une fracture se […]

La rédaction

9 Juin

© aetb - Fotolia.com

Un ransomware sévit sous Android

Un ransomware a été découvert sous Android. Ce type de programme permet à un cyber-attaquant de prendre, en quelque sorte, en otage les données résidantsur le système visé. Le ransomware découvert, en l’occurrence par le spécialiste […]

La rédaction

6 Juin

© Fotolia | Maksim Kabakou

Ilex et inWebo s’associent autour d’une solution SSO

La multiplication des applications en entreprise a augmenté les besoins en authentification des collaborateurs. Pour répondre à cette problématique de sécurité tout en améliorant la rapidité, Ilex et inWebo, deux français spécialisés dans la sécurité, lancent […]

La rédaction

5 Juin

© Fotolia | Maksim Kabakou

F5 s’offre Defense.net

F5 Networks vient de racheter Defense.Net. Cette société californienne est spécialisée dans la sécurité du cloud et développe tout particulièrement des solutions pensées pour contrer les attaques par déni de service (DDoS). Les équipes de Defense.Net […]

La rédaction

5 Juin

Dans l'actualité

Verified by MonsterInsights