Actualités sécurité

Comment renforcer la sécurité des terminaux face à une attaque avancée en utilisant la solution FortiEDR

Les terminaux sont souvent les cibles initiales d’attaques ou de compromissions. Les attaques avancées peuvent prendre quelques minutes, voire quelques secondes, pour compromettre la sécurité de votre SI. La solution FortiEDR offre une protection avancée contre les menaces en temps réel pour les terminaux, autant avant qu’après infection. Elle réduit de manière proactive la surface

IA : au service du Bon ou du Truand ?

Il y a fort à parier pour que nous assistions, dans un avenir très proche, au développement d’attaques automatisées hyper-évoluées grâce aux avancées de l’Intelligence Artificielle.

5 points clés pour sécuriser le Cloud hybride

Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des perspectives nouvelles aux organisations souhaitant réduire leur coût de possession de matériel informatique, de logiciels et bénéficier d’une grande flexibilité.

Se connecter avec Facebook : le mauvais réflexe

Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la plateforme à l’avenir.

Comment vous débarrasser de la dette technique de votre entreprise pour la faire prospérer

Le système IT actuel de votre entreprise résulte des décisions organisationnelles faites au fil des années par l’équipe de développement et l’adoption continue de divers logiciels et applications pour des besoins propres à chaque projet. La dette technique accumulée ainsi, si elle diffère d’une entreprise à l’autre, a néanmoins la caractéristique suivante : elle a tendance à s’accroître avec le temps, à peser sur l’ensemble des opérations et à empêcher votre entreprise de pleinement saisir toutes les opportunités commerciales.

Écosystème et économie des vulnérabilités

Pour faire face à l’explosion des cyberattaques et alors que les logiciels, systèmes d’exploitation et hardware regorgent de failles de sécurité, le marché de la vulnérabilité se structure. Bug Bounties, brokers, éditeurs, constructeurs mais aussi États, tout un écosystème et une économie se créent autour de la vulnérabilité devenue un produit de transactions financières. Pièce en IV actes. 

Évaluer la solidité de son SI : pratiques et valeur ajoutée  

 Si l’objectif d’en faire l’inventaire exhaustif est louable, il n’en reste pas moins difficile à atteindre dès que le SI devient complexe. Pour limiter les possibles conséquences graves des vulnérabilités, différents outils ont été développés pour les identifier tels que la veille, les techniques de scan, les tests d’intrusion, le Bug Bounty, les Red Team,

Sécuriser Docker : une démarche bien spécifique

Incontestablement, Docker s’adresse à trois grands profils de clients : les early adopters, les utilisateurs qui découvrent cet environnement et ceux qui ne l’ont pas encore utilisé. Pour autant, quel que soit son niveau de maturité, la sécurité reste toujours un obstacle à franchir.

Cinq conseils pour faciliter une reprise après sinistre dans le cloud

En cas de sinistre, transférer les données et les applications, de manière sécurisée, vers une solution redondante, demeure essentiel et constitue depuis longtemps la norme. Pour certaines entreprises, le cloud s’est imposé comme une alternative idéale pour ce type d’usage. Mais, en situation d’urgence, il est important de garder à l’esprit quelques éléments essentiels pour que l’opération se déroule sans heurts.