background preloader

Cybersécurité

Facebook Twitter

Sécuriser le travail à distance : les entreprises cherchent l'équilibre. La surface d’attaque s’étend avec la massification du travail à distance et la dispersion des effectifs.

Sécuriser le travail à distance : les entreprises cherchent l'équilibre

Un défi de plus à relever pour les entreprises. GetApp, un comparateur de logiciels métiers, a livré les résultats d’une enquête américaine sur l’impact perçu du travail à distance sur la sécurité des données. Cybersécurité 2021 : à quoi doivent s'attendre les entreprises ? L’intensification des menaces internes et la protection renforcée du travail à distance alimentent les prévisions de cybersécurité 2021 de Forrester.

Cybersécurité 2021 : à quoi doivent s'attendre les entreprises ?

Forrester Research a livré ses prévisions de cybersécurité pour 2021 à l’attention des professionnels de la sécurité IT et de la gestion des risques. Les répercussions de la pandémie de Covid-19, la massification du travail à distance et la dispersion des effectifs marquent cette édition. À quoi doivent s’attendre les entreprises ? Cybersécurité : Active Directory, PAM et Zero Trust, un trio gagnant ? Une étude livrée par One Identity met en exergue les défis liés à l’adoption d’une approche Zero Trust de la sécurité relative à Active Directory.

Cybersécurité : Active Directory, PAM et Zero Trust, un trio gagnant ?

Comment la crise sanitaire (Covid-19) impacte l’activité des équipes informatiques en charge de la gestion des identités ? C’est la question posée à 1 216 professionnels IT dans le cadre d’une étude* internationale publiée par One Identity, filiale de Quest Software. Quels sont les principaux résultats ? "Credential stuffing" : les entreprises sont-elles bien protégées ? Le nombre d’attaques par injection automatique d’identifiants volés (credential stuffing) a presque doublé entre 2016 et 2020, selon F5.

"Credential stuffing" : les entreprises sont-elles bien protégées ?

Le Labs du fournisseur de solutions F5 Networks a dévoilé les premiers résultats d’une étude concernant les attaques cyber par bourrage d’identifiants (credential stuffing). Quels sont les principaux enseignements de ce rapport* ? Le nombre d’attaques par injection automatique d’identifiants volés a presque doublé entre 2016 et 2020. Fuite de données : quel est l'impact pour les entreprises ? Malveillantes ou accidentelles, les fuites de données augmentent avec la généralisation du télétravail.

Fuite de données : quel est l'impact pour les entreprises ?

Temps, ressources, réputation… Quel est l’impact ? Les fuites de données augmentent avec la massification du télétravail. Dans 8 cas sur 10, le courriel est impliqué, selon une enquête* anglophone. 500 décideurs IT et 3000 professionnels travaillant à distance ont été interrogés pour Egress Software Technologies par Arlington Research. 95% des organisations concernées déclarent avoir subi des fuites de données l’an dernier. 30% des incidents sont liés à une cyberattaque externe, 24% à une erreur interne, 24% à une perte intentionnelle de données, 18% à une faille de sécurité d’un fournisseur tiers. Stephan Hadinger (AWS France) : "La sécurité cloud, c'est une responsabilité partagée"

Sécurité cloud, chiffrement, automatisation, responsabilités et pratiques en entreprise… Stephan Hadinger, directeur technologie AWS France, fait le point. « La responsabilité partagée établit une distinction claire entre la sécurité du cloud et la sécurité dans le cloud ».

Stephan Hadinger (AWS France) : "La sécurité cloud, c'est une responsabilité partagée"

C’est en tout cas le modèle appliqué par Amazon Web Services (AWS). Les explications de Stephan Hadinger, directeur de la technologie chez AWS France. Silicon.fr : Selon vous, une infrastructure cloud est-elle plus sécurisée qu’une infrastructure sur site (on-premise) ? Les équipes IT perçoivent-elles bien la « culture cyber » ? Fujitsu relaie une étude qui illustre des décalages entre les équipes IT et les autres métiers en matière d’approche de la « culture cyber ».

Les équipes IT perçoivent-elles bien la « culture cyber » ?

Les équipes informatiques surestiment-elles l’efficacité des formations en cybersécurité ? Fujitsu le suggère dans un rapport qu’il sponsorise. Les données que communique le groupe japonais se fondent sur une enquête de Longitude Research, filiale du Financial Times. Violation de données : phishing et ransomware au top des menaces. Les attaques informatiques par hameçonnage et ransomwares ont augmenté respectivement de 11 et 6% l’an dernier, selon un rapport de Verizon.

Violation de données : phishing et ransomware au top des menaces

L’opérateur américain Verizon a dévoilé son rapport international sur les violations de données (« Data Breach Investigations Report », ou DBIR 2021). 29 207 incidents informatiques ont été étudiés, dont 5 258 compromissions de données confirmées en 2020, soit un tiers de plus que l’année précédente. Quels sont les principaux enseignements de cette étude ? « La pandémie de Covid-19 a eu un impact important sur de nombreux défis de sécurité pour les entreprises », a déclaré Tami Erwin, CEO de Verizon Business. « Tandis qu’un nombre croissant d’organisations migrent des actifs stratégiques vers le cloud, la menace sur leurs opérations peut se faire plus pressante, car des acteurs malveillants cherchent à exploiter les vulnérabilités humaines et à tirer parti de la dépendance accrue aux infrastructures numériques ».

(crédit photo © Shutterstock) Cybersécurité : une offre souveraine est-elle (vraiment) possible ? Est-il possible de sécuriser le système d’information uniquement avec des solutions « Made in France » ?

Cybersécurité : une offre souveraine est-elle (vraiment) possible ?

Si l’écosystème cyber français affiche un dynamisme éclatant, il doit se préparer à passer à la vitesse supérieure. ENQUÊTE- Tout semble au beau fixe pour les éditeurs de cybersécurité français. Jamais leurs offres n’ont semblé aussi nécessaires alors que la « cyber insécurité » est au plus haut. Jamais il n’y a eu autant de start-up en activité dans le secteur. Sécurité et gestion des risques : cap sur une croissance à deux chiffres.

Les investissements mondiaux dans les outils et services de sécurité et de gestion des risques sont attendus en croissance de plus de 12% cette année.

Sécurité et gestion des risques : cap sur une croissance à deux chiffres

La demande renforcée d’outils de travail à distance et de services cloud soutient la croissance des investissements dans la sécurité informatique, relève Gartner. Selon la société d’études, après avoir augmenté de 6,4% en 2020, les dépenses mondiales consacrées aux technologies et services de sécurité de l’information et de gestion des risques devraient croître de 12,4% cette année pour franchir les 150 milliards de dollars. Cybersécurité, news et éclairages sur la sécurité informatique. Qu'est-ce que la cybersécurité ? La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles.

Elle peut être divisée en plusieurs catégories. La sécurité réseaux consiste à protéger le réseau informatique contre les intrus, qu'il s'agisse d'attaques ciblées ou de malwares opportunistes.La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces. Administrations publiques et cybersécurité adaptée. La transformation numérique et son lot de cyberattaques fragilisent les administrations publiques et leurs systèmes d’informations. Et face à la multiplicité des solutions de pare-feu qui existent, comment sélectionner la solution de cybersécurité la plus adéquate ? Réponse en trois actes avec Raphaël Granger, Account manager Public Administrations chez Stormshield.

La pluralité dans la cybersécurité : un impératif stratégique.Matthieu Bonenfant, Stormshield. À l’heure où le marché de l’IT connait de profondes mutations (rachats de technologies européennes par des sociétés américaines, crainte de voir des monopoles se constituer notamment dans les domaines du Cloud et de la Data, etc.), la prudence est plus que jamais de mise. En effet, cette évolution du marché peut être problématique dans la mesure où les monopoles restreignent la liberté des utilisateurs en limitant leur choix et par ailleurs, des entreprises voire certains États, peuvent s’arroger le droit d’imposer leurs règles et bonnes pratiques. La pluralité des solutions et des acteurs dans le monde de la cybersécurité est donc fondamentale et représente une garantie de liberté et de sécurité, pour les entreprises et les utilisateurs. Garantir une protection efficace et adaptée aux nouvelles menaces L’uniformisation des solutions de sécurité augmente concrètement le risque de voir un système compromis et donc de mettre en péril toute une organisation.

Vers une pluralité plus intégrée.