jeudi 14 novembre 2019
 
YWC_CookieConsent
Réduire
Sécurité : dernières actualités
Flux RSS des derniers articles
ITPT#32 : ShieldIO ou le chiffrement du futur ?
Créée en 2018 après 24 mois de travail en mode secret, ShieldIO propose une nouvelle approche du chiffrement pour protéger les données. [Lire l'article...]

ITPT#32 : Corelight chérit sa muse Zeek !
Créée par d’anciens du DoE (Department of Energy) aux USA, Corelight est une nouvelle entreprise qui propose une suite de monitoring du trafic réseau s’appuyant sur Zeek, un projet open source. [Lire l'article...]

Sysdig enrichit sa suite de sécurité pour les containers
L’éditeur de solutions de monitoring et de sécurité des environnements en container annonce la version 3 de Sysdig Secure. [Lire l'article...]

Aqua Security ajoute CloudSploit à son portefeuille
Aucun détail n’a été donné sur la transaction de rachat de CloudSploit par Aqua Security, un éditeur de solutions de sécurité pour les environnements clouds natifs (serverless, containers). [Lire l'article...]

Datacenters : Des certifications pour y voir plus clair
Si longtemps la réputation d’un centre de données s’est limitée au seul critère de continuité de service, de nouvelles caractéristiques ont aujourd’hui pris de l’importance, à l’instar de la consommation énergétique, de la performance environnementale ou encore de la sécurité des systèmes d’informations. De nombreux référentiels sont donc venus s’ajouter afin d’apporter non seulement une garantie de sérieux, mais aussi une meilleure lisibilité du marché. Article publié dans L'Informaticien n°181. [Lire l'article...]

Nightingale : quand Google accède aux données de santé des hôpitaux américains
Tout ceci est parfaitement légal, mais pose des questions ne serait-ce qu'éthiques. Le groupe de Mountain View, par le biais d'un partenariat avec une association d'hôpitaux américains, peut accéder aux données de millions de patients sans que ces derniers en soient informés. [Lire l'article...]

L'Informaticien de novembre est paru !
Au sommaire de ce numéro : VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital... [Lire l'article...]

YesWeHack se lance dans la formation
La jeune pousse française qui propose une plate-forme de bug bounty lance une nouvelle possibilité de formation avec YesWeHack Edu, une plate-forme dédiée à la formation en cybersécurité. [Lire l'article...]

Google s’allie à trois éditeurs pour renforcer la sécurité du Play Store
Par le biais d’un partenariat avec ESET, Lookout et Zimperium, à travers une App Defense Alliance, Google fera examiner les applications prétendant à une place sur le Play Store par les systèmes de détection de ces trois éditeurs. [Lire l'article...]

VMworld Europe : Une même musique, une chanson un peu différente
L’édition de la conférence européenne des clients et partenaires de VMware se tient jusqu'à demain à Barcelone. L’occasion pour Pat Gelsinger de revenir sur les principales annonces réalisées lors de l’édition américaine de l'événement tout en annonçant quelques nouveautés dans la sécurité, le réseau et le Cloud. Une même musique mais une chanson un peu différente ! [Lire l'article...]

Bluekeep exploitée pour miner du Monero
Six mois après avoir été découverte et patchée, la faille Bluekeep refait parler d’elle. Un chercheur en sécurité a en effet découvert une campagne malveillante l’exploitant afin d’installer sur les machines visées un cryptominer. On est bien loin des craintes initiales d’un DDoS d’ampleur mondiale. [Lire l'article...]

Fortinet s’empare d’enSilo
En rachetant cet éditeur spécialisé en sécurité des endpoints, notamment en détection et remédiation, Fortinet renforce son offre Security Fabric. [Lire l'article...]

Adobe laisse une base de 7,5 millions de comptes en libre accès
La situation est bien moins pire qu’en 2013 mais n’améliore pas la réputation d’Adobe quant à la protection des données de ses utilisateurs. L’éditeur de la populaire suite créative a laissé un de ses « environnement-prototype » en libre accès, avec une base de données contenant les informations de 7,5 millions d’utilisateurs de Creative Cloud. [Lire l'article...]

Grand Cognac otage d’un cryptolocker
La communauté d’agglomération du Grand Cognac (Charente) est victime depuis le 12 octobre d’un cryptolocker qui paralyse une partie de ses services et prive la collectivité de bon nombre de ses données. La reprise est progressive et le système informatique devrait de nouveau être opérationnel d’ici à début novembre. [Lire l'article...]

AWS victime d’une DDoS
Les utilisateurs d’Amazon S3, RDS, ELB ou encore EC2 ont rencontré mardi des difficultés à accéder aux services du géant du cloud. Et pour cause, AWS était victime d’une attaque DDoS, affectant principalement la côte Est des Etats-Unis pendant près de huit heures. [Lire l'article...]

NordVPN admet une erreur chez un fournisseur tiers
L'utilisation d'un VPN garantit-il une sécurité totale pour des échanges de données sur internet ? L'expérience malheureuse rapportée par NordVPN démontre que nul n'est à l'abri des conséquences d'une compromission. [Lire l'article...]

Au coeur d'Hexatrust (11) : ASP Serveur, la techno passionnément !
Créé il y a une vingtaine d’années, l’hébergeur ASP Serveur fait aujourd’hui partie du groupe Econocom. Sébastien Enderlé, son fondateur, est toujours à la tête de l’entreprise dont il vante le haut niveau technologique et les certifications obtenues. Article paru dans l'Informaticien n°180. [Lire l'article...]

Oodrive reçoit la certification HDS
Il manque de moins en moins de cordes à l’arc de l’entreprise spécialisée dans la gestion des données sensibles. Oodrive vient d’obtenir la certification d’Hébergeur de Données de Santé (HDS), lui permettant de proposer ses solutions aux établissements de santé mais aussi aux assurances. [Lire l'article...]

Une faille dans Sudo découverte et vite corrigée
La très populaire commande sudo, présente sur la quasi-totalité des distributions Linux et Unix, permettait à n’importe quel utilisateur de contourner les politiques de sécurité définies par l’administrateur et de s’accorder un accès root. Cette vulnérabilité documentée lundi a été corrigée depuis. [Lire l'article...]

Thoma Bravo rachète Sophos pour 3,9 milliards de dollars
Le fonds d’investissement s’empare de l’éditeur britannique spécialisé en cybersécurité, déboursant pour ce faire 3,9 milliards de dollars. [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification.