dimanche 19 août 2018
 
Sécurité : dernières actualités
Flux RSS des derniers articles
Reddit victime d’un vol de données
La plateforme américaine a subi en juin une intrusion sur ses serveurs, une attaque « sérieuse » qui a vu fuir les mails envoyés par Reddit à ses utilisateurs en juin 2018, ainsi qu’une vieille base de données contenant identifiants et mots de passe chiffrés des utilisateurs entre 2005 et 2007. Le piratage a été rendu possible par une authentification par SMS défaillante. [Lire l'article...]

Authentification : Cisco met la main sur Duo Security
L’équipementier enrichit son portefeuille Networking and Security Business avec le rachat de cette start-up à l’origine d’une solution SaaS d’accès unifié et d’authentification multifacteur. Objectif de cette opération à 2,35 milliards de dollars : offrir à ses clients la possibilité de connecter en toute sécurité un utilisateur à n'importe quelle application sur n'importe quel réseau dans un monde multicloud. [Lire l'article...]

Microsoft intègre Web Authentication dans Edge
A mort les mots de passe et vive Web Authentication, hurle Microsoft en ce début août. L’éditeur annonce en fanfare l’arrivée de cet ensemble de technologies d’authentification en ligne sur son navigateur, permettant aux internautes de préférer la biométrie, reconnaissance digitale ou faciale (donc Windows Hello) ou encore les clés physiques aux si faibles mots de passe. [Lire l'article...]

Fuite de données : la Cnil condame Dailymotion
En 2016, Dailymotion subissait une attaque ayant pour résultat le vol des données de plus de 82 millions de comptes. La Cnil a mené son enquête et estime que la plateforme de vidéos en ligne a manqué à ses obligations en matière de sécurisation des données, lui infligeant une amende de 50 000 euros. [Lire l'article...]

Check Point lance une nouvelle génération de sa passerelle de sécurité
L’éditeur de solutions de sécurité renforce sa gamme 23000 avec une nouvelle appliance, la 23900, misant sur la rapidité et une forte capacité réseau. [Lire l'article...]

Rubrik ajoute Radar à Polaris
L’éditeur de solutions de backup et de gestion des données renforce sa plate-forme Polaris avec un outil d’intelligence artificielle, Radar, pour détecter les menaces de sécurité et les comportements à risque. [Lire l'article...]

Fortinet sécurise le SD-Wan
L’éditeur de solutions de sécurité automatisée fait évoluer les fonctions de son pare-feu Fortigate pour sécuriser les réseaux SD-Wan. [Lire l'article...]

La Russie aurait bien déjoué «25 millions de cyberattaques» pendant le Mondial
Et c’est Vladimir Poutine en personne qui donne ce chiffre. S’il ne livreaucun autre détail sur la nature de ces attaques ou encore leur origine, le président russe assure que toutes étaient liées de près ou de loin à la Coupe du Monde de Football dont le pays était l’organisateur. [Lire l'article...]

ITPT : Lucidlink apporte les fichiers au stockage objet dans le Cloud
Fondée par d’anciens de Datacore et d’autres entreprises de stockage, Lucidlink est une très jeune entreprise et son produit est en disponibilité générale depuis moins d’un trimestre. Son but est de proposer un système de fichiers distribué qui migre les fichiers vers le Cloud en streaming en complément d’un stockage objet comme S3. [Lire l'article...]

Flashpoint propose un service de réponse à certains incidents sur abonnement
Flashpoint propose un service de préparation et de réponse à certains incidents comme des ransomwares ou des tentatives d'extorsion par abonnement. [Lire l'article...]

Symantec isole votre messagerie des menaces
Symantec met sur le marché un logiciel, Email Threat Isolation, qui défend votre messagerie contre les principales attaques dont le spear phishing. [Lire l'article...]

MTI se réorganise
La société de services spécialisée dans l’infrastructure met en place une nouvelle organisation après son rachat par Endless LLC et se fixe de nouvelles priorités. [Lire l'article...]

L’éditeur de solutions de datawarehouse dans le Cloud donne à ses clients la possibilité d’installer sa solution sur Azure, le Cloud public de Microsoft. Retour sur une visite et des échanges instructifs avec Bob Muglia, CEO de Snowflake. [Lire l'article...]

La fusion AT&T-Warner en appel
Le régulateur américain ne digère pas le camouflet infligé par la justice en autorisant la fusion entre les deux géants. Le Department of Justice se pourvoit en appel, ce qui risque de suspendre la fusion qui a officiellement débuté le 14 juin. [Lire l'article...]

Vers un internet plus sûr avec TLS 1.3
L’IETF a enfin donné le feu vert au protocole TLS 1.3, améliorant ainsi la sécurité et la rapidité de connexion. Tout en rendant la surveillance plus difficile pour les attaquants. Article paru dans L'Informaticien n°168. [Lire l'article...]

Au coeur d'Hexatrust (2) : GATEWATCHER, l'innovation chevillée au corps
Oser. Défendre. Convaincre. Foncer. Décrocher des rendez-vous, des budgets. Ce mot « oser » qui revient comme un leitmotiv dans la bouche de Jacques de La Rivière, co-fondateur de GATEWATCHER, fait sans nul doute partie de l’ADN de la société. Article paru dans L'Informaticien n°168. [Lire l'article...]

ITPT : Datera, une solution logicielle de stockage optimisé
Soutenue par Khosla Ventures et Samsung, Datera propose une solution de stockage logicielle qui met en avant l’automatisation et l’orchestration. [Lire l'article...]

Claranet avale NotSoSecure
Le fournisseur de services Internet renforce son pôle autour de la sécurité en rachetant une petite entreprise britannique spécialisée dans le test de pénétration et la formation au hacking éthique. [Lire l'article...]

Interpol a créé une base de données de voix
Selon, The Intercept, le magazine qui avait révélé l’affaire Snowden, Interpol aurait à disposition une base de données d’échantillons de voix en provenance de 192 agences chargées de l’application de la loi dans le monde. [Lire l'article...]

ALTEr : une nouvelle faille découverte dans le protocole 4G
Des chercheurs ont identifié trois nouvelles techniques d’attaques, deux passives et une active, permettant à l’aide d’une antenne relais d’intercepter le trafic d’un terminal sur le réseau LTE et même de « modifier » les données qu’il reçoit de sorte à rediriger la cible vers un site malveillant. [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Chiffrer les données des entreprises : une activité rentable pour les cybercriminels, un Livre Blanc Bitdefender.

Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis autorisant les téléchargements directs. Le premier trimestre 2016 a enregistré une croissance de 3 500% du nombre de domaines utilisés pour la diffusion de ransomwares, établissant au passage un nouveau record.


IBM Cloud Object Storage sécurise le stockage, Un Livre Blanc IBM. 

IBM COS consacre l’arrivée de solution de stockage distribuée qui dépassent les systèmes traditionnels (NAS) en performance tout en répondant à un besoin clé : celui de la sécurité. À la haute disponibilité des données, s’ajoutent trois garde-fous contre les failles de sécurité : dispersion, chiffrement et authentification pour lutter contre le vol de données.