mardi 26 mai 2020
 
YWC_CookieConsent
Réduire
Sécurité : dernières actualités
Flux RSS des derniers articles
Examens confinés : un surveillant nommé Proctorio
Avec la pandémie, les établissements d’enseignement supérieur ont dû faire appel plus souvent aux solutions d’examens télésurveillés. Un secteur en plein essor qui a fait ses armes dans les certifications mais qui est encore mal encadré. [Lire l'article...]

Bertin IT et CACIB ensemble autour de la conformité
Bertin IT accompagne Crédit Agricole CIB pour renforcer la conformité de ses salles de marché de Paris et Londres. [Lire l'article...]

StopCovid à l’épreuve du Bug Bounty
Suivant les recommandations de l’Anssi (Agence Nationale de la Sécurité des Systèmes d’Information), l’équipe projet StopCovid lance ce mercredi 27 mai un programme de Bug Bounty pour garantir la fiabilité de l'application, grâce à la mobilisation d'une communauté d'experts indépendants en cybersécurité. [Lire l'article...]

RagnarLocker : un ransomware dans une VM
Sophos a détaillé un nouveau type de déploiement du rançongiciel RagnarLocker qui s’installe dans une machine virtuelle VirtualBox. [Lire l'article...]

EasyJet se fait voler des données de 9 millions de clients
Comme si l'épidémie de Covid19 ne suffisait pas, la compagnie low cost britannique a été victime d'une attaque informatique "extrêmement sophistiquée" qui concernerait des données d'environ 9 millions de ses clients. [Lire l'article...]

Venafi va acquérir JetStack
Aucun détail n’a été donné sur ce rachat qui vise à combiner les ressources de JetStack autour de la sécurité des certificats machines dans les environnements « cloud native » et les solutions de gestion des identités machines de Venafi. [Lire l'article...]

GitLab publie la 4ème édition de son étude sur le DevSecOps
GitLab, l’offreur de solutions pour le cycle DevOps, a publié récemment les enseignements de la quatrième vague de son étude sur le DevSecOps. Celle-ci révèle de profonds changements dans les équipes ayant adopté cette méthodologie de développement. [Lire l'article...]

CyberArk reprend un spécialiste de l'IDaaS
CyberArk annonce le rachat d’Idaptive, un éditeur spécialisé dans la gestion des identités sous forme de service en ligne. [Lire l'article...]

VMware veut reprendre Octarine
Lors de son événement virtuel Connect 2020, VMware a annoncé son intention de reprendre Octarine, un éditeur spécialisé dans la sécurité des environnements de containers. [Lire l'article...]

Stamina : transformer les malwares en images pour mieux les analyser et les classifier
Intel et Microsoft annoncent les premiers résultats encourageants d’une recherche commune autour de l’utilisation du deep learning. [Lire l'article...]

Chiffrement : Zoom fait son premier rachat avec Keybase
Le service de vidéoconférence réalise son premier rachat, et c’est dans le secteur de la sécurité qu’il s’en est allé faire ses emplettes. Ce n’est guère surprenant, considérant les nombreux problèmes rencontrés par Zoom ces deux derniers mois. Il rachète ainsi Keybase, éditeur d’une solution de messagerie chiffrée de bout-en-bout. [Lire l'article...]

Les attaques se déplacent vers le mobile pendant la pandémie
Si le phishing sévit et les attaques nombreuses sur les environnements des entreprises et les postes distants des salariés en télétravail, les mobiles n’en sont pas exempts comme l’indique Lookout, un spécialiste de la sécurité sur les périphériques mobiles sous iOS et Android. [Lire l'article...]

Citrix étend Remote PC Access
Citrix intègre maintenant Remote PC Access à ses offres Cloud Citrix Desktop Service et Citrix Desktop Essentials. [Lire l'article...]

Orca lève 20 M$
Spécialisée dans la sécurité multi-cloud, la start-up israélienne lève 20 M$ pour un premier tour de financement. Au total l’entreprise aura trouvé 27 M$ de financement. [Lire l'article...]

L'Informaticien n°186 est paru ! Communications unifiées à la Une
Au sommaire de ce numéro : COMMUNICATIONS UNIFIÉES : une convergence accrue entre communication et collaboration - Réussir StopCovid ! - Énergie : les datacenters sur le grill - Le lourd poids de la dette technique - GitLab comme solution DevSecOps - Les femmes, avenir de la filière IT ? - Apps de messagerie, attention danger ? - Pôle IA Toulouse... [Lire l'article...]

Le secteur de la santé le plus visé par les attaques
Trend Micro a fait un point sur les attaques depuis le début de la crise du coronavirus. A l’analyse, les vilains du net ne chôment pas ! [Lire l'article...]

RGPD : 2 ans après… toujours pas prêts !
L’éditeur de solutions de sécurité Tanium a fait réaliser une étude auprès de 750 responsables informatiques. Principal enseignement : les entreprises ne sont pas conformes malgré les gros investissements consentis. [Lire l'article...]

Exclusive Networks signe plusieurs partenariats
Le distributeur à valeur ajoutée de solutions de sécurité et de Cloud signe deux partenariats importants en quelques jours avec Chronicle et Tintri. [Lire l'article...]

Datadog lance un monitoring du DevSecOps
L’éditeur de solutions de monitoring des applications cloud native ajoute la supervision de la sécurité à son portefeuille de produits avec Security Monitoring. [Lire l'article...]

Faille remote zero click sur iOS, correctif attendu…
Pirater l’iPhone des dirigeants des Fortune 500 sans être un jeu d’enfant était possible depuis 2012 et des pirates ont de nombreuses fois exploité la faille depuis 2018. Faille remote zero click toujours présente mais bientôt corrigée. [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


0123movie