lundi 17 février 2020
 
YWC_CookieConsent
Réduire
Sécurité : dernières actualités
Flux RSS des derniers articles
Coronavirus : le MWC annulé
La peur du coronavirus aura finalement eu raison du grand barnum du smartphone. Hier soir, la GSMA, société organisatrice du Mobile World Congress (MWC), a annoncé l’annulation de l’évènement qui devait se dérouler à Barcelone dans une dizaine de jours. Rendez-vous en 2021 ! [Lire l'article...]

Apple rejoint l’alliance FIDO
La marque à la pomme supporte, sur iOS et Safari, le standard FIDO2 depuis la version 13.3 de l’OS, sortie en décembre. Apple va p... [Lire l'article...]

Au coeur d'Hexatrust (13) : Brainwave, de l'intelligence dans la cyber
Un vieux proverbe dit qu’il ne faut pas confondre vitesse et précipitation. Cette maxime s’applique parfaitement à Brainwave GRC qui a su avec calme et sérénité s’imposer jour après jour comme l’un des acteurs clés de la gouvernance des identités. Article paru dans L'Informaticien n°183. [Lire l'article...]

Bouygues Construction infecté par Maze, l’Anssi sur le coup
Victime d’un ransomware depuis le 30 janvier, Bouygues Construction vient à nouveau de sortir de son mutisme pour assurer que, en substance, tout va bien. Pendant ce temps, le malware responsable a été identifié comme étant Maze, tandis qu’un des opérateurs de ce ransomware revendique l’attaque. [Lire l'article...]

Acronis reprend 5nine
L’éditeur de solutions de sécurité et de sauvegarde des données reprend 5nine, un opérateur de solutions de protection des données et de sécurité dans les environnements virtualisés et Cloud de Microsoft. [Lire l'article...]

Authentification : HPE rachète Scytale
Le géant s’empare de cette jeune entreprise spécialisée dans l’authentification de services dans des systèmes hybrides et à l’origine de deux projets open source susceptibles de devenir de futurs standards. [Lire l'article...]

#FIC2020 : EDR, partenariats et visibilité
En marge des sessions et plénières du salon qui s’est tenu la semaine dernière à Lille un vaste hall d’exposition abritait les stands des acteurs de cybersécurité. Au gré des allées on voyait différentes tendances se dégager, la visibilité sur l’ensemble du SI, l’EDR et les partenariats entre acteurs présents. [Lire l'article...]

Bouygues Construction paralysé par une cyberattaque
Depuis jeudi matin, le géant du BTP tourne au ralenti. En cause, une attaque informatique, possiblement un ransomware, qui a mené l’entreprise à stopper ses systèmes informatiques. [Lire l'article...]

L'Informaticien n°184 est paru ! 20 technos pour 2020 et au-delà...
Au sommaire de ce numéro : 20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique... [Lire l'article...]

#FIC2020 : Le Campus Cyber entre en Phase 2
Son rapport déposé en fin d'année dernière validé par le gouvernement, Michel Van Den Berghe enclenche la deuxième phase du projet de campus dédié à la cybersécurité. Après avoir démontré la faisabilité du projet, il est temps d'en poser les première briques concrètes. [Lire l'article...]

#FIC2020 : Signature du contrat stratégique de filière Industries de sécurité
Labelisé depuis 2018, le Comité stratégique de filière « Industries de sécurité » attendait la signature de son contrat par le gouvernement. C'est désormais chose faite, depuis hier, en présence de la secrétaire d'État auprès du ministre de l'Economie, Agnès Pannier-Runacher. Mais attention, le CSF ne se limite pas à la cybersécurité, qui n'est qu'un projet parmi les cinq. [Lire l'article...]

Boîte à outils 5G UE : prudence sur les achats, vigilance sur la sous-traitance !
Thierry Breton à la manœuvre pour le lancement de la Toolbox 5G mise au point par tous les états membres de l’UE. La Commission fixe les délais pour la mise en œuvre des mesures stratégiques et techniques avec une première étape dès le 30 avril prochain. [Lire l'article...]

#FIC2020 : Gallia, un réseau pour fédérer la cyber
Présenté ce matin en session plénière par Jean-Noël de Galzain, le projet de plateforme communautaire répondant au doux nom de Gallia entend faire vivre l'écosystème cyber. Si ses contours sont encore à définir, le président d'Hexatrust a déjà une idée précise des finalités de ce futur réseau. [Lire l'article...]

#FIC2020 : 3 jours, 13 000 visiteurs et des à-côtés
Le FIC s'est ouvert hier et attend quelque 13 000 visiteurs. Avant le début des conférences plénières et des visites des ministres et élus, nous avons pu faire le point sur ce qu'est devenu la grand messe lilloise de la cybersécurité avec son organisateur, Guillaume Tissier, directeur général du CEIS. [Lire l'article...]

#FIC2020 : L'Ossir et le Clusif simplifient la cybersécurité à l'attention des dirigeants
Les deux associations présentaient aujourd'hui à Lille, à l'occasion de l'édition 2020 du FIC, un Livre Blanc dont l'objectif est de sensibiliser les dirigeants d'entreprise à la cybersécurité, abordant 15 thématiques telles que le BYOD, l'Active Directory, la certification ou encore le cloud. Le tout sans jargon, qu'il soit technique ou marketing. [Lire l'article...]

Deux millions de plus pour Yogosha
La plateforme de bug bounty vient d’annoncer une nouvelle levée de fonds. Après un tour de table à 1,2 million d’euros en 2017, Yogosha réunit cette fois-ci 2 millions d’euros, qui seront mis à profit pour se développer dans la zone EMEA et continuer à recruter. [Lire l'article...]

Sysdig reprend 70 M$ dans un tour E
L’éditeur de solutions de monitoring et de sécurisation des environnements clouds natifs réalise un nouveau tour de financement et reprend 70 M$ pour accélérer son empreinte sur le marché. [Lire l'article...]

Une erreur de configuration chez Microsoft laisse fuiter 250 millions d'enregistrements
Cette semaine, l'équipe en charge de la sécurité de Comparitech a révélé avoir repéré cinq bases de données librement accessibles depuis Internet. Appartenant à Microsoft, elles contenaient 250 millions d'enregistrements provenant des services clients de l'éditeur. Averti, celui-ci s'est empressé de colmater la brèche.  [Lire l'article...]

De nouvelles orientations stratégiques pour l’Anssi
Par un communiqué de presse et un manifeste sur son site, l’Anssi (l’Agence nationale de la sécurité des systèmes d’information) précise ses orientations stratégiques pour les dix ans à venir. [Lire l'article...]

Panocrime 2019 Clusif : tromperies en tous genres !
L’habituel panorama de la cybercriminalité du Club de la Sécurité de l'Information Français (Clusif) était rendu public hier après-midi. Le point à retenir de ce bilan de l’année passée : le mot tromperie qui s’applique pour de nombreuses attaques opérées l’année dernière. [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


0123movie