jeudi 13 août 2020
 
YWC_CookieConsent
Réduire
Sécurité : dernières actualités
Flux RSS des derniers articles
Qualys reprend Spell Security
L’éditeur de solutions de sécurité dans le Cloud reprend Spell Security, une start-up qui a développé un EDR (Endpoint Detection and Response). [Lire l'article...]

OkCupid était plein de failles
L’entreprise spécialisée en cybersécurité CheckPoint a découvert dans la célèbre application de “dating” plusieurs vulnérabilités qui auraient pu permettre à des attaquants, au moyen de faux liens, de dérober les données des utilisateurs et utilisatrices du site de rencontre. [Lire l'article...]

Ledger attaqué, les cryptomonnaies en sécurité
Le vendeur de portefeuilles à cryptomonnaies a été victime fin juin d’une intrusion dans ses systèmes. Une attaque qui n’a pas été détectée avant mi-juillet, mais qui ne touche pas directement les fonds stockés par les utilisateurs : les pirates n’ont eu accès qu’à une base de données e-commerce et marketing, contenant principalement des adresses email. [Lire l'article...]

18% des victimes de ransomware paient la rançon
Un rapport de l’assureur Hiscox fait le point sur les attaques par rançongiciel. Principal enseignement : près d’un cinquième des victimes paient la rançon. [Lire l'article...]

Google et Box renforcent leur partenariat
Box va choisir Google comme infrastructure clé et Google va intégrer Box et G Suite pour offrir des fonctions sans couture et sécurisées. [Lire l'article...]

Tanium présente sa solution sous forme de service
L’éditeur de solutions de sécurité propose maintenant sa suite sous forme de service.  [Lire l'article...]

Virtual ITPT : SoftIron veut réinventer le centre de données
Créée en 2012, la société SoftIron s’est fixée une mission ambitieuse : réinventer les éléments du centre de données pour répondre aux nouveaux besoins des entreprises et proposer des équipements spécifiques pour chaque tâche dans le centre de données en s’appuyant sur l’open source. [Lire l'article...]

Ivanti se dote de Neurons
L’éditeur de solutions d’automatisation des opérations IT et de solutions de sécurité propose une nouvelle offre, Neurons, une plate-forme d’automatisation pour auto-réparer et auto-sécuriser les périphériques Edge et fournir un self-service aux utilisateurs finaux. [Lire l'article...]

Gestionnaire de mots de passe : un outil indispensable ?
Enregistrer ses mots de passe dans un coffre-fort numérique plutôt que les noter sur un carnet, un post-it ou un fichier Excel… Tel est le principe des gestionnaires de passwords qui ne cessent de gagner de nouveaux utilisateurs. Leur promesse? En finir avec les mots de passe faibles et redondants. En contrepartie il faut accepter de « mettre tous ses œufs dans un même panier ». Tour d’horizon des bénéfices et limites des Password Managers. Dossier paru dans L'Informaticien n°187. [Lire l'article...]

Twitter hacké : quand Bill Gates et Elon Musk tentent de vous arnaquer
Une arnaque à grande échelle a eu lieu sur Twitter dans la soirée d’hier, quand des personnalités très en vue, Bill Gates ou Elon Musk par exemple, se sont retrouvées à relayer malgré eux des tweets contenant un scam. [Lire l'article...]

Oracle certifié HDS
Oracle annonce que sa plate-forme de services cloud d'infrastructure, Oracle Cloud Infrastructure (OCI), est officiellement certifiée sur l’ensemble des exigences HDS (données de santé). [Lire l'article...]

DeviceLock devient filiale d’Acronis
L’éditeur indépendant d’origine russe de solutions de DLP (Data Leak Prevention) devient une filiale à part entière d’Acronis. Aucun détail n’a été donné sur la transaction. [Lire l'article...]

Virtual IT Press Tour : Kaseya vise la bourse
L’éditeur de solutions pour les PME unifie ses outils dans une plate-forme et vise une entrée en bourse l’année prochaine. [Lire l'article...]

Le département de l’Eure-et-Loir paralysé par une cyberattaque
Les collectivités locales semblent devenir des cibles privilégiées des cybercriminels. Le Conseil départemental d’Eure-et-Loir annonce avoir été victime d’une attaque qui a mis ses systèmes d’information “hors service”. [Lire l'article...]

Checkpoint veut éliminer le trop plein d’alertes
L’éditeur israélien s’appuie sur son produit Infinity SOC et l’intelligence artificielle pour prioriser les alertes de sécurité et aider les équipes de sécurité informatique à être plus efficaces. [Lire l'article...]

Les polices européennes infiltrent EncroChat
Le crime organisé en Europe vient de subir un coup dur, avec de nombreuses arrestations et saisies en Suède, en Norvège, aux Pays-Bas ou encore au Royaume-Uni. Des opérations permises par les données collectées sur les serveurs d’EncroChat, un fournisseur de terminaux sécurisés à destination du grand banditisme.  [Lire l'article...]

Kaspersky veut se renforcer auprès des PME
L’éditeur vient de sortir une nouvelle solution EDR à destination des petites & moyennes entreprises, laquelle rassemble trois outils de réponse aux cyber-incidents. Baptisée Integrated Endpoint Security, ce logiciel intègre dorénavant une console de gestion cloud et les outils Kaspersky EDR Optimum et Kaspersky Sandbox. L’objectif est d’apporter une réponse aux entreprises dont l’expertise et les ressources en matière de cybersécurité sont limitées. [Lire l'article...]

Lookout dénonce le tracking des Ouïgours
L’éditeur de solutions de sécurité pour les appareils mobiles dénonce les outils présumés mis en place par le gouvernement chinois pour traquer les ressortissants Ouïgours. [Lire l'article...]

Proofpoint renouvelle ObserveIT

L’éditeur de solutions de cybersécurité et de respect des conformités annonce une nouvelle version de sa plate-forme SaaS, Observe IT, pour gérer les menaces internes.

[Lire l'article...]

Un ransomware coûte 1,14 million de dollars à l’université de San Francisco
Touché le 1er juin par un logiciel malveillant, l’University of California San Francisco, ou UCSF, a finalement décidé de verser une rançon aux malfaiteurs afin de pouvoir récupérer l’accès à ses données.  [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification.