Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© Fotolia | kreizihorse

Symantec améliore la sécurité des terminaux mobiles

Symantec vient d’acquérir NitroDesk, spécialiste de la sécurité mobile. Avec ce rachat, qui intervient après ceux d’Odyssey Software, de PasswordBank et de Nukona, le groupe confirme faire de la mobilité, associée au cloud, l’une de ses […]

La rédaction

4 Juin

© AMATHIEU - Fotolia.com

La France championne du cyberespionnage ?

« Durant des années, les services de renseignement français sont entrés par effraction dans les chambres d’hôtel des hommes d’affaires américains, téléchargeant les données de leurs ordinateurs, s’ils estimaient qu’ils contenaient des informations technologiques ou concurrentielles, tout […]

La rédaction

2 Juin

© Fotolia | Maksim Kabakou

IBM fait breveter une nouvelle technologie anti-fraude cloud et online

IBM a annoncé avoir déposé une nouvelle technologie destinée à sécuriser les environnements cloud et online. Cette invention pourrait, en se basant sur de nombreuses données analytiques, repérer d’éventuels fraudeurs, notamment en analysant les habitudes des […]

La rédaction

2 Juin

© Fotolia | mindscanner

Lookout propose sa nouvelle fonctionnalité “Alertes Antivol”

Le spécialiste de la sécurisation des terminaux mobiles Lookout vient d’annoncer le lancement de sa fonctionnalité « Alertes Antivol », une innovation intégrée à la version Premium de Lookout Mobile Security. Grâce à cette nouvelle fonction, Lookout Mobile […]

La rédaction

30 Mai

© igor - Fotolia.com

Google lance VirusTotal sur Mac OS X

D’abord racheté en 2012 pour renforcer sa propre sécurité, Google vient de décider de porter gratuitement VirusTotal sur Mac OS X, après l’avoir lancé sur Windows. Concrètement, les utilisateurs pourront installer VirusTotal Uploader afin d’envoyer au […]

La rédaction

27 Mai

© Trusteer

IBM dévoile sa nouvelle solution de sécurisation des postes

IBM vient de dévoiler une nouvelle solution de protection dédiée aux postes de travail. Baptisé Trusteer Apex, ce logiciel s’intègre au système global de protection Threat Protection System, présenté courant mai par IBM. Trusteer Apex embarque […]

La rédaction

23 Mai

© Denys Rudyi | Fotolia.com

Otenty dévoile sa nouvelle solution d’authentification

Otenty vient d’annoncer la disponibilité de son offre d’authentification. Baptisée Otenty Trust, elle permet aux utilisateurs de sa plate-forme de dématérialisation de la relation client d’assurer la traçabilité de leurs produits, de la fabrication jusqu’à la […]

La rédaction

21 Mai

© Lolloj | Fotolia.com

Sécurité applicative : DenyAll s’offre BeeWare

Deuxième acquisition pour le français DenyAll après VulnIT en juillet 2012. Le spécialiste de la sécurité applicative annonce avoir racheté BeeWare pour un montant non précisé. Pour rappel, les solutions de DenyAll protègent les infrastructures contre […]

La rédaction

14 Mai

Dans l'actualité

Verified by MonsterInsights