Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

© psdesign1 - Fotolia

Le coût du cybercrime par entreprise au plus haut

À l’échelle d’une entreprise, le coût annuel du cybercrime est colossal, selon l’étude Cost of Cyber Crime Study 2015, menée aux États-Unis, au Royaume-Uni, au Japon, en Allemagne, en Australie, au Brésil et dans la Fédération […]

La rédaction

7 Oct

© Maksim Kabakou - Fotolia

Capgemini et Fortinet s’allient sur la sécurité

Capgemini et Fortinet ont profité des Assises de la sécurité et des systèmes d’Information pour annoncer une collaboration d’ampleur mondiale sur la cybersécurité. Spécialiste de la sécurité des réseaux, Fortinet va apporter à son nouveau partenaire […]

La rédaction

2 Oct

© maxsim - Fotolia

Atos étoffe son offre en cybersécurité

La SSII lance une solution dédiée à la détection et à la neutralisation des menaces avancées APT (Advanced Persistent Threats). Si des solutions existent pour identifier ce type d’attaques, peu d’entre elles sont en mesure de […]

La rédaction

28 Sep

© AMATHIEU - Fotolia

Atos s’allie à Radware contre les attaques DDoS

Atos s’est rapproché de Radware afin de proposer une nouvelle solution, sobrement baptisée Sécurité. Sa spécificité est de s’en prendre aux attaques par déni de service (DDoS). Avec ce partenariat, la société de services française investit […]

La rédaction

18 Sep

© Coloures-pic - Fotolia

MariaDB intègre le chiffrement des données

SGBD sous licence GPL, MariaDB arrive en version 10.1 avec une nouveauté notable : le chiffrement des données. Ce cryptage natif, fourni par Google, est proposé sans dégradation des performances ni impact sur le coût, assure […]

La rédaction

17 Sep

© AMATHIEU - Fotolia

CheckPoint s’en prend au Zero-day avec SandBlast

CheckPoint a publié une nouvelle version de son outil de bac à sable SandBlast, formulant une nouvelle réponse face aux logiciels malveillants. Disponible en version cloud et sur site, la solution utilise un système de détection […]

La rédaction

8 Sep

© mindscanner - Fotolia

Acronis et Check Point s’allient contre les menaces mobiles

Les deux sociétés américaines, spécialisées dans la protection des données, annoncent leur partenariat et dévoilent une nouvelle solution destinée aux menaces mobiles. Celle-ci doit permettre aux collaborateurs de sécuriser leurs données à l’extérieur de l’entreprise, quel […]

La rédaction

2 Sep

© Spectral-Design - Fotolia

Linux Foundation encourage la prise de conscience

La Fondation Linux n’a oublié personne dans son guide pour la sécurisation des postes de travail tournant sous l’OS libre du même nom. Dans ce document, l’organisation dresse une liste assez exhaustive de protocoles de sécurité […]

La rédaction

2 Sep

© Maksim Kabakou - Fotolia

Symantec entend sécuriser les objets connectés

Téléviseurs, voitures, compteurs… autant d’objets qui se mettent à accéder à Internet afin de devenir plus « intelligents » et que Symantec entend sécuriser avec ses nouveaux outils. L’éditeur dit pouvoir toucher plus d’un milliard de […]

La rédaction

26 Août

© Denys Rudyi - Fotolia

Europol et FireEye s’allient

Le Centre européen de la cyber-criminalité a signé un accord de coopération avec FireEye, une entreprise américaine spécialisée dans la sécurité informatique. Le document prévoit notamment l’échange des connaissances et d’expertise dans le domaine de la […]

La rédaction

19 Août

© kreizihorse - Fotolia

Microsoft corrige une faille Zero Day en urgence

À la suite de la découverte d’une faille Zero Day au sein d’Internet Explorer, l’éditeur de Redmond a avancé la publication de son fameux Patch Tuesday. La faille (code CVE-2015-2502) expose les internautes qui se rendent […]

La rédaction

19 Août

© Roman Gorielov - Fotolia

Dropbox ajoute l’authentification par clé USB

Face à la recrudescence des attaques de son service de stockage en ligne, Dropbox répond par un système d’authentification à deux facteurs, reposant sur une clé USB. Celle-ci se pose en alternative physique à l’envoi d’un […]

La rédaction

17 Août

© kreizihorse - Fotolia

72 % des attaques ciblent dix pays seulement

Près des trois quarts des cyberattaques se sont concentrées dans seulement dix pays au 2ème trimestre 2015, si l’on en croit une récente étude publiée par Kaspersky. Elles sont 72 %, exactement, à s’en être pris principalement à […]

La rédaction

5 Août

© Dell

Dell lance trois modèles de pare-feu sans fil

Le constructeur américain complète son offre de pare-feu avec la gamme SonicWall TZ Wireless Firewall Series. Elle inclut trois nouveaux modèles intégrant la norme WiFi 802.11ac pour la protection réseau (interne et externe) des entreprises. Outre […]

La rédaction

3 Août

© kreizihorse - Fotolia

Une nouvelle faille de sécurité menace Android

Une nouvelle faille de sécurité a été détectée au niveau de la gestion des fichiers vidéo des terminaux tournant sous Android. La vulnérabilité a d’abord été identifiée par l’éditeur américain Zimperian Mobile Labs, puis par des […]

La rédaction

3 Août

© AMATHIEU - Fotolia

Microsoft monte d’un cran sur la sécurité des données

C’est sur son blog officiel que Brad Anderson, vice-président de Microsoft Entreprise et Mobile, a annoncé l’arrivée d’ici un mois d’une nouvelle solution de sécurisation en temps réel des données et à destination des entreprises. Son […]

La rédaction

24 Juil

© Sergey Nivens - Fotolia

La cybersécurité, un enjeu stratégique pour les entreprises

Dans un contexte de numérisation des entreprises, le cabinet Pierre Audoin Consultants (PAC) s’est intéressé à la cybersécurité, et à l’enjeu stratégique qu’elle représente. Menée en France auprès de plus de 150 donneurs d’ordre issus de […]

La rédaction

22 Juil

© marog-pixcells - Fotolia

Les spams à leur plus bas niveau depuis 12 ans

Les messages indésirables continuent de régresser dans les boîtes e-mail. C’est le constat établi par Symantec dans son dernier Intelligence Report, un baromètre mensuel sur les tendances en matière de cybersécurité. Se portant à 353 milliards, […]

La rédaction

20 Juil

© marog-pixcells

Gmail renforce son système anti-spam

L’intelligence artificielle au service de la lutte anti-spam. C’est la nouvelle idée de Google pour contrer les messages électroniques indésirables devenant toujours plus malicieux. L’enjeu de cette mise à jour est d’éviter les faux positifs – […]

La rédaction

13 Juil

© kreizihorse - Fotolia

Deux nouveaux correctifs pour OpenSSL

Annoncées depuis plusieurs jours, les deux nouvelles versions de OpenSSL, 1.0.2 et 1.01, viennent d’être publiées. Elles viennent corriger une vulnérabilité considérée comme étant de « haute importance » par la fondation, susceptible par exemple de rendre possible l’exécution […]

La rédaction

10 Juil

© kreizihorse - Fotolia

Amazon dévoile un nouveau protocole de sécurité

Le groupe américain a présenté s2n, un projet Open Source intégrant le TLS (Transport Layer Security), un protocole qui permet une meilleure sécurisation des échanges via le chiffrement des données. Le TLS est plus léger et […]

La rédaction

2 Juil

© Fotolia

Dino, logiciel espion des services secrets français ?

Casper, EvilBunny et Babar ont désormais un petit frère : Dino. Sous ces petits noms se cachent des logiciels espions conçus par des francophones – peut-être des agents secrets français – si l’on en croit un […]

La rédaction

1 Juil

© kreizihorse - Fotolia

Les systèmes de sécurité en petite forme

Selon IDC, le secteur des appliances de sécurité a affiché un recul annuel de 2,2 % de son chiffre d’affaires au 1er trimestre 2015, sur toute la zone EMEA (Europe, Moyen-Orient, Afrique). Celui-ci s’établit à 781 […]

La rédaction

24 Juin

© AMATHIEU - Fotolia

GateWatcher, solution pour détecter les menaces avancées

Créée par deux consultants en sécurité informatique, la plateforme française GateWatcher est destinée à lutter contre les intrusions informatiques ciblées. Elle repose sur Trackwatch, une technologie qui combine l’analyse des signatures et celle des flux de […]

La rédaction

23 Juin

© kritiya - Fotolia

La sécurisation des réseaux sans fil inquiète les DSI

Selon une étude de Fortinet, 90 % des directeurs informatiques pointent du doigt les environnements sans fil pour être les maillons faibles de la sécurité des infrastructures IT. En France, les décideurs informatiques interrogés estiment que […]

La rédaction

12 Juin

© Andrey Kuzmin - Fotolia

Microsoft montre patte blanche en Europe

Microsoft s’engage à publier les codes sources de ses logiciels, au sein d’un centre dédié qui voit le jour à Bruxelles. Le Centre de Transparence en Belgique a pour vocation de permettre aux organisations gouvernementales de […]

La rédaction

8 Juin

© Maksim Kabakou - Fotolia

Bitdefender unifie sa protection d’entreprise

GravityZone de Bitdefender évolue. Conçu à l’origine pour prémunir les environnements hybrides (virtuels, physiques, mobiles, cloud privé ou public) des malwares, l’outil est désormais pensé comme une plateforme unique, voulant offrir aux entreprises une protection universelle. […]

La rédaction

4 Juin

© Xiongmao - Fotolia

Obama réduit les prérogatives de la NSA

L’affaire Edward Snowden n’en finit plus d’avoir des incidences sur l’actualité politique et législative des États-Unis. Cette fois, c’est l’ancien employeur de l’espion aux révélations fracassantes qui voit ses pouvoirs réduits. La toute-puissante Agence de sécurité […]

La rédaction

4 Juin

© flydragon - Fotolia

Le vol de données coûte de plus en plus cher

Une étude réalisée par l’institut Ponemon révèle que chaque vol de données coûte en moyenne 3,8 M$ à une entreprise. Soit une augmentation de 23 % depuis 2013. La multiplication des attaques ainsi que les réponses […]

La rédaction

2 Juin

© Denys Rudyi - Fotolia

Les ventes des logiciels de sécurité toujours en hausse

Les ventes de logiciels de sécurité dans le monde ont culminé à 21,4 Md$ l’an passé, si l’on en croit l’étude que Gartner vient de publier sur le sujet. Cela représente une hausse de 5,3 % par rapport […]

La rédaction

1 Juin

© bofotolux - Fotolia

Une cyberattaque touche l’administration fiscale américaine

L’Internal Revenue Service (IRS), la très puissante et très crainte administration fiscale américaine, a été victime d’une cyberattaque de très grande envergure entre février et mi-mai. Celle-ci se serait soldée par 200 000 attaques ciblées, dont […]

La rédaction

27 Mai

© aetb - Fotolia

Des intrusions détectées au-delà de 100 jours

D’après une étude du Ponemon Institute pour Arbor Networks, la détection d’une attaque du système informatique approche ou même dépasse les 100 jours dans certains secteurs professionnels. Celui de la finance est le plus exposé : 83 […]

La rédaction

26 Mai

© aetb - Fotolia

Les attaques se sont multipliées en un an

Les attaques par déni de service (DDoS) ont connu une véritable recrudescence au 1er trimestre 2015 selon Akamai, spécialiste de l’accélération de contenu (CDN). Selon son dernier rapport, le nombre de ce type d’attaques – dont […]

La rédaction

20 Mai

© marog-pixcells - Fotolia

Les États-Unis à nouveau en tête des envois de spams

À chaque trimestre son bilan mondial des émissions de spams. Réalisé par Sophos, le « Spampionship » des trois premiers mois de 2015 constate le retour des États-Unis en tête du classement, après avoir été un […]

La rédaction

11 Mai

© Fotolia | bofotolux

Rombertik, le virus qui détruit les PC

Rombertik est le nom d’un virus plutôt virulent circulant sur Internet. Particulièrement dangereux, il infeste les ordinateurs via un e-mail d’hameçonnage, un fichier PDF corrompu, notamment. Une fois dans le système, le virus fait d’abord un […]

La rédaction

7 Mai

© psdesign1 - Fotolia

Le projet de loi sur le renseignement adopté

Cette fois, c’est fait ! Le projet de loi sur le renseignement a été adopté le 5 mai en première lecture par l’Assemblée nationale. Le texte a pour ambition de donner aux services de renseignement des […]

La rédaction

6 Mai

© Fotolia | aetb

SAS veut sécuriser les entreprises en temps réel

Quand la NSA a infiltré les ordinateurs de Gemalto, afin d’en observer le comportement, les intrus se sont montrés particulièrement patients avant de passer à l’acte, histoire d’éviter d’éveiller tout soupçon. C’est à ce genre de […]

La rédaction

29 Avr

© Fotolia | kreizihorse

No iOS Zone, la faille SSL qui paralyserait les terminaux iOS 8

Un groupe de chercheurs en sécurité de la société Skycure a mis en lumière une faille de sécurité grossière menaçant les terminaux fonctionnant sous iOS 8, le système d’exploitation mobile d’Apple. Ainsi, il suffirait, pour générer […]

La rédaction

27 Avr

© Microsoft

Microsoft améliore la sécurité dans Office 365

Microsoft vient d’annoncer plusieurs évolutions sécuritaires dans Office 365. Tout d’abord, l’arrivée de Customer Lockbox d’ici la fin de l’année sur Exchange Online, et début 2016 sur SharePoint Online. Cette API va donner la possibilité aux […]

La rédaction

24 Avr

© Fotolia | markrubens

BlackBerry rachète WatchDox

BlackBerry s’empare de WatchDox, venant ainsi enrichir son portefeuille de solutions de sécurité, pour un montant non communiqué.  WatchDox a été fondée en 2008 en Californie. Elle édite une solution dite « EFSS » (enterprise file-sync-and-share), […]

La rédaction

22 Avr

© Tessi

Tessi lance une solution mobile

Tessi Documents Services s’apprête à lancer Tessi Mobile ID, sa solution pour identifier et vérifier les pièces justificatives présentées par un client lorsqu’il souscrit à un service.  Tessi assure que ce sont 80 % des démarches […]

La rédaction

21 Avr

© Fotolia | kreizihorse

Les cyber-attaques classiques restent les plus fréquentes

L’opérateur américain Verizon a rendu son rapport 2015 sur la cybercriminalité. Dans ses conclusions, il constate que les trois principaux secteurs les plus attaqués sont les organismes publics (plus de 50 000 incidents), les médias (près […]

La rédaction

20 Avr

© IBM

IBM s’organise contre le cyber-crime organisé

IBM veut mobiliser le secteur privé contre les cyber-attaques « les plus sophistiquées ». Big blue a décidé de rendre accessibles les données résultant de deux décennies de renseignements de sécurité relatifs aux cyber-menaces. L’initiative se […]

La rédaction

17 Avr

© AMATHIEU - Fotolia

Thalès victime d’un piratage de grande envergure

Thalès vient de confirmer avoir récemment subi un piratage de grande envergure, touchant ses systèmes d’information américains puis canadiens, britanniques, australiens et même français. Une attaque que le porte-parole du groupe qualifie de « plus forte que […]

La rédaction

16 Avr

© Fotolia | aetb

Le rançongiciel, une menace en constante hausse

C’est une explosion. En 2014, le nombre de rançongiciels – du nom des logiciels malveillants capables de bloquer un ordinateur, une tablette ou un smartphone à distance, et d’exiger une rançon pour le libérer – a […]

La rédaction

15 Avr

© Fotolia | aetb

TV5 Monde, une attaque qui en annonce d’autres ?

« Une destruction méthodique et structurée », voilà comment Jean-Pierre Verines, directeur informatique de TV5 Monde, décrit aux Echos l’attaque conduite par un groupe djihadiste à l’encontre du média le 8 avril. Les observateurs se perdent jusqu’ici en […]

La rédaction

10 Avr

Dans l'actualité

Verified by MonsterInsights