Avec la généralisation massive du télétravail pendant la période de confinement et le basculement des services sur le Cloud, les cyberattaques ont augmenté dans le monde.

Avec la généralisation massive du télétravail pendant la période de confinement et le basculement des services sur le Cloud, les cyberattaques ont augmenté dans le monde.
Dans un secteur concurrentiel caractérisé par la rapidité et l’importance des enjeux financiers, disposer d’une technologie performante et adaptée est un prérequis indispensable. Découvrez pourquoi les outils technologiques occupent un rôle central pour les collaborateurs, pour leur productivité comme pour leur engagement.
Vous entendez souvent parler de l’ANTS mais vous ignorez son rôle ? Voici en quoi consiste concrètement l’ANTS dans l’obtention de la carte grise.
La sécurité des sites web est plus que jamais une question d’actualité. Des milliers de pirates informatiques et robots malveillants sont présents sur Internet pour chercher la moindre faille et s’y engouffrer pour divers actions. Alors, voici les règles de base pour sécuriser un minimum son site internet sans être un expert dans le domaine.
38% des entreprises interrogées ont réévalué, ou prévoient de le faire, la relation avec leurs fournisseurs de sécurité en environnement multicloud.
Pour de nombreuses entreprises, la migration vers Office 365 élimine toute nécessité de réaliser des sauvegardes. Mais il s’agit là d’une idée fausse qui peut s’avérer dangereuse. Les données d’Office 365 sont globalement exposées aux mêmes vulnérabilités que les données hébergées sur site. Voyons de plus près les causes les plus fréquentes de la perte de données avec Office 365 :
Intégrer DevOps et sécurité est encore rarement une responsabilité partagée entre développeurs et équipes en charge des opérations informatiques.
L’équipe de sécurité de Microsoft partage les méthodes qu’elle met en oeuvre en interne : sécuriser les comptes d’administrateur, éliminer les mots de passe et simplifier la fourniture d’identité.
Le Certificat SSL garantit à l’internaute de naviguer sur un site légitime ainsi que la confidentialité des données échangées pour éviter qu’elles soient interceptées par un internaute malveillant.
Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité compromises, les rendant virtuellement indécelables par les moyens classiques.
Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées grâce aux avancées de l’Intelligence Artificielle.
Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l’intérieur ou de l’extérieur. Elles peuvent se produire aussi bien dans notre vie privée que dans des entreprises, organisations ou administrations.
Des experts en sécurité ont découvert une faille dans Chrome qui permet d’accéder aux données de l’utilisateur via un PDF. Un correctif sera publié fin avril.
Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des perspectives nouvelles aux organisations souhaitant réduire leur coût de possession de matériel informatique, de logiciels et bénéficier d’une grande flexibilité.
Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la plateforme à l’avenir.
Le système IT actuel de votre entreprise résulte des décisions organisationnelles faites au fil des années par l’équipe de développement et l’adoption continue de divers logiciels et applications pour des besoins propres à chaque projet. La dette technique accumulée ainsi, si elle diffère d’une entreprise à l’autre, a néanmoins la caractéristique suivante : elle a tendance à s’accroître avec le temps, à peser sur l’ensemble des opérations et à empêcher votre entreprise de pleinement saisir toutes les opportunités commerciales.
Selon la Deutsche Bank, de plus en plus d’entreprises envisagent d’utiliser les solutions de sécurité de Microsoft.
Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeurs mais aussi États, tout un écosystème et une économie se créent autour de la vulnérabilité devenue un produit de transactions financières. Pièce en IV actes.
Les vulnérabilités logicielles sont inévitables. Pour y remédier, il convient d’appliquer des correctifs dans les meilleurs délais, ce qui est malheureusement plus facile à dire qu’à faire.
Microsoft se conforme au RGPD (Règlement général sur la protection des données) en ajoutant deux nouvelles offres de mise en conformité et de sécurité à compter du 1er février 2019.
Le mois dernier, le parlement britannique a révélé qu’au cours de l’année 2017, les voyageurs se rendant sur leur lieu de travail ont perdu plus de 26 000 appareils électroniques sur le réseau de transport londonien.
Les infrastructures hyperconvergées (Hyperconverged Infrastructure ou HCI) présentent de belles promesses : augmenter le rendement des capitaux investis dans son centre de données ; favoriser l’agilité du provisionnement de services ; bénéficier d’une évolutivité fluide à mesure que ses besoins augmentent.
Les Silicon Cybersecurity Awards bénéficient du soutien du CLUSIF, 1er Club professionnel des experts en sécurité des systèmes d’information et en cybersécurité en France, du CESIN et de l’Association French Women CIO.
Les enjeux rencontrés par les professionnels de la sécurité et des opérations dans tous les secteurs de l’industrie sont de plus en plus grands à mesure que les réseaux deviennent de plus en plus complexes.
La plupart des fournisseurs de cloud ont bonne réputation parce que leurs services sont performants, hautement disponibles et sans interruption. Mais cette exemplarité conforte les responsables informatiques qui restent bien souvent loin des concepts de défaillance en interne, ce qui suppose qu’ils sont peu préparés aux situations d’urgence.
En s’appuyant sur le raisonnement automatisé d’Amazon Inspector, AWS ambitionne de rationaliser le processus d’évaluation cloud et réseau.
Si l’objectif d’en faire l’inventaire exhaustif est louable, il n’en reste pas moins difficile à atteindre dès que le SI devient complexe. Pour limiter les possibles conséquences graves des vulnérabilités, différents outils ont été développés pour les identifier tels que la veille, les techniques de scan, les tests d’intrusion, le Bug Bounty, les Red Team,
ForeScout et Belden vont proposer aux industriels une offre regroupant des fonctions de segmentation dynamique du réseau et de visibilité étendue des appareils connectés.
Les réseaux des entreprises deviennent de plus en plus complexes. Des centaines de demandes de changement sont traitées régulièrement par les équipes de sécurité IT, puis appliquées aux systèmes en réseau de l’entreprise.
Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, la sécurité reste toujours un obstacle à franchir.