samedi 28 mars 2020
 
YWC_CookieConsent
Réduire
Sécurité : dernières actualités
Flux RSS des derniers articles
Protection des endpoints : ESET couvre désormais Linux
L’antivirus de l’éditeur slovaque est maintenant disponible pour les terminaux fonctionnant sous Linux. Il s’agit pour ESET de compléter sa solution à destination des entreprises, notamment pour les grandes organisations avec une intégration à son Security Management Center. [Lire l'article...]

Profitez-en c’est gratuit… pour le moment ! (9)
De nouvelles applications et services devenus gratuits ou proposés gratuitement pendant la crise du Covid-19. [Lire l'article...]

Le nombre de sites de phishing explose !
Selon une étude menée par Atlas VPN le nombre de sites de phishing a augmenté de 350 % depuis le début de l’épidémie. [Lire l'article...]

Profitez-en c’est gratuit… pour le moment ! (6)
Le flux d’applications et de services rendus gratuits pendant la durée de la pandémie ne se ralentit pas. Les annonces du jour. [Lire l'article...]

Deux failles exploitées dans Windows, pas de patch avant avril
L’éditeur rapporte dans un bulletin de sécurité l’existence de deux vulnérabilités nichées dans Windows. D’ores et déjà exploitées, elles ne seront pas corrigées avant mi-avril, Microsoft proposant entre temps des méthodes de mitigation. [Lire l'article...]

Profitez-en c’est gratuit… pour le moment (5)
Ce lundi apporte sa nouvelle vague d’applications rendues gratuites pendant la pandémie. [Lire l'article...]

Cyberattaques : la santé dans le viseur des hackers
Alors que les hôpitaux et les personnels de santé sont en première ligne dans la lutte contre le COVID-19, ils sont également dans la ligne de mire de hackers. D’un hôpital tchèque au ministère américain de la Santé en passant par, hier, l'APHP, les cyberattaques ciblant les organisations médicales ont le vent en poupe. L’ACSS (Accompagnement Cybersécurité des Structures de Santé) français appelle le secteur à la prudence. [Lire l'article...]

Profitez-en c’est gratuit… pour le moment ! (2)
Nouvelle vague de produits rendus gratuit pour passer le cap du confinement avec Atempo, Scaleway et Wallix ! [Lire l'article...]

Le VPN, une bonne solution ?
Alors que l’usage du VPN (Virtual Private Network) explose dans le monde, Zscaler prône pour sa chapelle et rappelle les défauts de cette technologie. [Lire l'article...]

Tixeo, la French Frog de la visioconférence sécurisée
Unique acteur français proposant une solution de visioconférence certifiée par l’Anssi, Tixeo a pris le virage du 100 % Home Office il y a cinq ans. La PME exploite sa propre solution sécurisée pour organiser le télétravail de son équipe, avec comme bénéfices : la qualité de vie, une réduction des coûts et des recrutements facilités. Rencontre avec un pionnier de l’espace de travail virtuel. Article paru dans L'Informaticien n°185. [Lire l'article...]

L'Informaticien n°185 est paru ! Le DBaaS va tout balayer...
Au sommaire de ce numéro : BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT... [Lire l'article...]

WatchGuard s’empare de Panda Security
L’éditeur de solutions d’antivirus et d’EDR espagnol passe sous pavillon américain. WatchGuard a annoncé mettre la main sur Panda Security. L’acquisition devrait permettre au spécialiste de la sécurité réseau d’élargir son portefeuille. [Lire l'article...]

Fuite de données chez T-Mobile
L’opérateur américain, alors que la fusion avec Sprint se rapproche à grands pas, annonce avoir été victime d’une fuite de données touchant ses clients. Néanmoins, l’entreprise reste peu prolixe quant au nombre de clients concernés. [Lire l'article...]

RSA met à jour sa plate-forme NetWitness
L’éditeur de solutions de sécurité et de gestions des risques apporte différentes améliorations à sa suite NetWitness Platform. [Lire l'article...]

Lise Charmel se place en redressement judiciaire après une attaque par rançongiciel
Le groupe lyonnais de lingerie s’est placé en redressement judiciaire pour protéger son activité après une attaque par rançongiciel.  [Lire l'article...]

HackerOne hacké
Même les plateformes de bug bounties peuvent être victimes de vulnérabilités. Un membre de la communauté a découvert sur le site de HackerOne une faille permettant de récupérer l’adresse mail d’un utilisateur. Un problème de paramétrage résolu en moins de trois heures. [Lire l'article...]

Patch management : le jeu du patch et de la souris
Maintenez vos systèmes à jour : voilà bien le seul conseil de sécurité universel que l’on peut donner aux départements IT. Une règle de plus en plus difficile à appliquer alors que les systèmes d’information se complexifient sans que les effectifs ne suivent. Article paru dans L'Informaticien n°183. [Lire l'article...]

Les Tech Trailblazers ont rendu leur verdict
La compétition dans différents secteurs de l’IT pour les entreprises ayant moins de 6 ans d'existence et avec au maximum trois tours de financement vient de publier son palmarès pour l’année 2019. [Lire l'article...]

Le gendarme financier britannique laisse fuiter les données de citoyens mécontents
La Financial Conduct Authority, répondant à une demande d’accès aux documents administratifs, a involontairement publié les informations relatives à 1600 plaignants. [Lire l'article...]

Coronavirus : AT&T et Verizon se retirent de la conférence RSA
La conférence RSA débute aujourd’hui, alors que ces derniers jours plusieurs exposants, dont AT&T et Verizon, ont annoncé leur décision de ne pas participer à l’évènement, par crainte du COVID-19. [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


0123movie