Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© Kreizihorse | Fotolia

Lente croissance pour les logiciels de sécurité

Les logiciels de sécurité ont moins la cote que prévu, si l’on en croit la derniere étude de Gartner. Le cabinet d’analyse avance une croissance mondiale du secteur à 4,9 % en 2013. Cela représente 19,9 Md$ contre […]

La rédaction

11 Juin

© Rawpixel - Fotolia.com

Kroll Ontrack ouvre un nouveau datacenter

Le nouveau centre de données allemand de Kroll Ontrack est « pleinement disponible ». C’est ce que vient d’annoncer le spécialiste de l’e-discovery et de la récupération des données. Pour rappel, cette pratique consiste pour les […]

La rédaction

10 Juin

© Fotolia | mikkolem

Des risques accrus en matière de sécurité

Gartner met en avant l’augmentation des risques concernant la sécurité des données. Cette montée du niveau de risque est principalement liée à une informatique de plus en plus mobile. Le cabinet d’analystes prévoit qu’une fracture se […]

La rédaction

9 Juin

© aetb - Fotolia.com

Un ransomware sévit sous Android

Un ransomware a été découvert sous Android. Ce type de programme permet à un cyber-attaquant de prendre, en quelque sorte, en otage les données résidantsur le système visé. Le ransomware découvert, en l’occurrence par le spécialiste […]

La rédaction

6 Juin

© Fotolia | Maksim Kabakou

Ilex et inWebo s’associent autour d’une solution SSO

La multiplication des applications en entreprise a augmenté les besoins en authentification des collaborateurs. Pour répondre à cette problématique de sécurité tout en améliorant la rapidité, Ilex et inWebo, deux français spécialisés dans la sécurité, lancent […]

La rédaction

5 Juin

© Fotolia | Maksim Kabakou

F5 s’offre Defense.net

F5 Networks vient de racheter Defense.Net. Cette société californienne est spécialisée dans la sécurité du cloud et développe tout particulièrement des solutions pensées pour contrer les attaques par déni de service (DDoS). Les équipes de Defense.Net […]

La rédaction

5 Juin

© Fotolia | kreizihorse

Symantec améliore la sécurité des terminaux mobiles

Symantec vient d’acquérir NitroDesk, spécialiste de la sécurité mobile. Avec ce rachat, qui intervient après ceux d’Odyssey Software, de PasswordBank et de Nukona, le groupe confirme faire de la mobilité, associée au cloud, l’une de ses […]

La rédaction

4 Juin

© AMATHIEU - Fotolia.com

La France championne du cyberespionnage ?

« Durant des années, les services de renseignement français sont entrés par effraction dans les chambres d’hôtel des hommes d’affaires américains, téléchargeant les données de leurs ordinateurs, s’ils estimaient qu’ils contenaient des informations technologiques ou concurrentielles, tout […]

La rédaction

2 Juin

© Fotolia | Maksim Kabakou

IBM fait breveter une nouvelle technologie anti-fraude cloud et online

IBM a annoncé avoir déposé une nouvelle technologie destinée à sécuriser les environnements cloud et online. Cette invention pourrait, en se basant sur de nombreuses données analytiques, repérer d’éventuels fraudeurs, notamment en analysant les habitudes des […]

La rédaction

2 Juin

Dans l'actualité

Verified by MonsterInsights