Your new post is loading...
Your new post is loading...
Avenir de l'IT : L'évolution des menaces amène les fournisseurs de sécurité à travailler de nouvelles technologies pour détecter et prévenir les risques. Le point ce sur qui arrive prochainement dans les entreprises.
Les entreprises ne doivent pas établir de priorité entre ces deux sources d'altération des données. Par Cyrille Badeau, directeur Europe du Sud Cyber Security Group de Cisco Systems.
Délégué général de l’Anssi, Guillaume Poupard a ouvert ce mercredi 1er octobre les Assises de la Sécurité à Monaco. Il a jugé urgent de collaborer avec tous les acteurs du secteur pour mettre en œuvre une cyberdéfense efficace.
WatchGuard Technologies s’est classé numéro 1 dans trois catégories de la récente étude du cabinet Frost & Sullivan : « Analyse 2014 du marché mondial de la gestion unifiée des menaces (UTM) et des pare-feu de nouvelle génération (NGFW) ». WatchGuard a surclassé les autres éditeurs dans les catégories « Administration et Facilité d’utilisation », « Flexibilité », et « Rapport qualité/prix ». WatchGuard a également été cité dans les domaines « Performance et évolutivité », et « Feuille de route ». La synthèse de ce rapport peut être téléchargée ici.
Le rapport mondial « Deloitte Global Cyber Executive Briefing » identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.
Les entreprises anticipent une intensification des investissements en matière de sécurité sur les trois prochaines années (40% des grands comptes, 26% des PME). Tel est le premier constat tiré de l'étude IDC réalisée pour Dell et Intel qui souligne le passage d’une sécurité « réactive » à une politique structurée de sécurité et de gestion des risques. La décentralisation de l'informatique vers les utilisateurs génère de nouveaux risques : pour 72% des entreprises les réseaux sociaux représentent une menace. Ainsi, la simple copie de données sur disque ou clé USB est une préoccupation pour 78% des entreprises. Plus d’un tiers des initiatives menées impliquent la mise en place d’agents de cryptage de terminaux mobiles. Au-delà de la convergence des outils de sécurité et du développement des services managés, l’analytique et le Big Data promettent l’avènement d’une sécurité plus intelligente.
Le 20 mai 2014, CIO a organisé une conférence sur la maîtrise des risques dans le contexte d'émergence croissante de menaces de plus en plus complexes et diverses. La conférence était organisée en partenariat avec Akamai, Check Point, Intel Security, Level 3, Trend Micro et FireEye.
L'utilisation des technologies de réseaux d'information constitue aujourd’hui une nécessité pour la survie des entreprises. Mais les risques que suppose leur utilisation peuvent perturber la continuité de l’activité des organisations. Directeur général de BCA3, société de conseil spécialisée dans la gestion des risques et du patrimoine immatériel, Bernard Malachane fait le point sur les enjeux de gestion soulevés par cette question émergente.
Le cabinet Ovum vient de publier un rapport qui devrait faire tendre l’oreille. Cette étude commanditée par Vormetric met en évidence le faible contrôle des utilisateurs privilégiés au sein des entreprises françaises et la reconnaissance du chiffrement comme la technologie la plus efficace pour prévenir le risque des menaces intérieures. En outre, 53% des entreprises européennes trouvent ces menaces plus difficiles à détecter qu’auparavant.
Un chiffre à retenir : seulement 54% des machines compromises analysées l’année dernière par les Mandiant étaient infectées par un malware. Autrement dit si l’on se focalise sur la seule détection des malwares, l’on risque de passer à côté de l’essentiel. Et surtout, au moment de la remediation, de laisser des machines sous le contrôle des pirates…
Affaire NSA, millions de données clients volées, la sécurité informatique a fait parler d'elle en 2013. En 2014, les experts prédisent une augmentation des menaces sur les terminaux mobiles et les premières attaques visant des objets connectés. Tous reconnaissent que l'humain est au centre des dangers et des solutions.
2013 a été une année extrêmement riche en évènements. Elle nous a, parfois durement, rappelé que les menaces connues sont bien actives, et toutes les parties prenantes de la société concernées. Voici un tour d’horizon des éléments les plus marquants de l’année passée.
Doctor Web présente un bilan des menaces les plus importantes et/ou significatives ayant touché les utilisateurs en 2013. L'année 2013 a mis en lumière plusieurs menaces pour la sécurité informatique. Comme en 2012, l'une des grandes tendances de l'année passée a été la propagation des Trojans encoders qui ont touché les utilisateurs dans de nombreux pays. Les spécialistes ont observé une augmentation du nombre de logiciels malveillant visant à afficher de la publicité sur les ordinateurs des victimes, ou à récolter de la crypto monnaie Bitcoin et Litecoin (surtout à la fin de l'année). La gamme de logiciels malveillants ciblant Android s’est considérablement élargie.
|
Cet article de blogue vous est présenté par Sécurité publique Canada qui est responsable de Pensez cybersécurité. Cette campagne nationale fournit au public des renseignements sur la cybersécurité et donne des conseils sur la sécurité en ligne.
La 14ème édition des Assises de la sécurité se déroule en ce moment à Monaco. Galvanisés par l’actualité, les acteurs de la sécurité espèrent attirer un peu plus les projecteurs sur leur secteur.
Pour sa nouvelle participation aux Assises de la Sécurité A10 Networks insistera tout particulièrement sur sa gamme ADC (Application Delivery Controller) de nouvelle génération Thunder, dont les fonctionnalités de sécurité ont été considérablement renforcées, ainsi que l’ensemble de sa gamme de solution de sécurité. En outre, A10 Networks axera son atelier sur les attaques en DDoS. Pour Florent Embarek, Country Manager, France & French Speaking Region d’A10 Networks devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI.
L'Autorité de Certification (AC) GlobalSign, par ailleurs fournisseur de services d'identité pour les sites d'e-commerce, les communications, les contenus d'e-mails et de documents et les communautés, annonce sa 1ère participation aux Assises de la Sécurité du 1er au 4 octobre. Elle va notamment y animer un atelier autour de l’intérêt de déployer des certificats numériques comme solution face aux différentes menaces pesant sur la sécurité de l’information et ce, dans un contexte où les données personnelles et confidentielles se trouvent être quotidiennement la cible d’attaques frauduleuses ou d’espionnage. Ronald De Temmerman, VP des ventes stratégiques & Services PKI, et Etienne Bertrand, Responsable des Ventes France, animeront cet atelier le jeudi 2 octobre 2014 dès 16h.
Le rapport mondial « Deloitte Global Cyber Executive Briefing » identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.
D'après le consultant en cyber-sécurité Robert David Graham, plus de 300 000 serveurs informatiques restent vulnérables aux failles d'Heartbleed, le fameux "bug" révélé par un ingénieur de Google en avril dernier.
Les cyberattaques de nouvelle génération ont infiltré 95% des réseaux. Elles font partie du quotidien des entreprises, alors que les solutions et outils proposés pour s’en protéger reposent sur des modèles obsolètes. Il est nécessaire que les acteurs du secteur de la sécurité informatique pensent autrement, et se tournent vers de nouvelles technologies afin de pouvoir prévenir ces attaques. Steve Piper et FireEye vous proposent dans ce guide ces solutions innovantes.
Une étude démontre que les budgets visant à lutter contre des risques n'étaient pas affectés là où les risques étaient jugés les plus importants.
Entièrement revisité et plus facile à consulter, le Rapport de McAfee Labs sur le paysage des menaces du 4e trimestre 2013 vous apporte une analyse complète de quatre problématiques de sécurité essentielles, qui vont des attaques ciblées visant les terminaux de point de vente aux préoccupations liées à l’exploitation des données personnelles et d’Entreprise depuis les applications mobiles. Téléchargez-le sans attendre pour prendre une longueur d'avance sur les menaces et organiser votre défense avec des mesures proactives.
Arbor Networks, Inc., société leader dans la fourniture de solutions de sécurité et de gestion de réseaux d’entreprises et d’opérateurs, annonce les résultats d’une enquête commandée à The Economist Intelligence Unit sur l’état de préparation des entreprises face aux cyberincidents.
Les entreprises sont de plus en plus touchées par la cybercriminalité. Cette dernière est une notion large qui regroupe toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.
Pour faire face aux menaces, la notion de contrôle a longtemps été la pierre angulaire de l’approche de la quasi-totalité des équipes dédiées à la cybersécurité. Désormais, la défense de l’environnement IT est devenu un enjeu si complexe, qu’il est temps de se demander s’il est toujours possible de prendre le contrôle sur les menaces.
|