Les actualités du Freelance
Cybersécurité
Les dépenses en matière de sécurité informatique en Europe vont encore augmenter en 2022

Les dépenses en matière de sécurité informatique en Europe vont encore augmenter en 2022

Les gouvernements en Europe investiront énormément dans leur sécurité IT cette année, d’après International Data Corporation. Le cabinet d’étude indique aussi que plus généralement, les dépenses de cybersécurité sur le continent croîtront durant la période 2021-2026. L’industrie manufacturière ainsi que les services professionnels représenteront l’un des secteurs enregistrant les plus grandes dépenses.

  • Cybersécurité
  • Publié le 08/09/2022
  • 0
De nombreux hôpitaux ont été victimes d’attaques informatiques ces derniers mois

De nombreux hôpitaux ont été victimes d’attaques informatiques ces derniers mois

Le Centre Hospitalier Sud-Francilien vient récemment de faire l’objet d’une cyberattaque de type ransomware. Cet incident affecte sérieusement le fonctionnement de l’établissement. Au point qu’un triage des patients est effectué au sein de son service des urgences. Avant cet incident, d’autres hôpitaux en France avaient également été touchés par une intrusion dans leur système informatique.

  • Cybersécurité
  • Publié le 07/09/2022
  • 0
L’Arabie Saoudite avait engagé des employés de Twitter en tant qu’espions

L’Arabie Saoudite avait engagé des employés de Twitter en tant qu’espions

La Justice américaine vient d’accuser un ex-ingénieur de Twitter pour avoir commis de l’espionnage pour l’Arabie Saoudite. Il encourt jusqu’à 20 ans d’incarcération. Dans cette entreprise, l’ancien employé de l’oiseau bleu aurait été aidé par deux ressortissants saoudiens. L’infraction aurait été perpétrée entre 2014 et 2015. Les coupables auraient réussi à espionner environ 6 000 comptes Twitter.

  • Cybersécurité
  • Publié le 31/08/2022
  • 0
La commercialisation de l’Advanced Browser Security de Perception Point a débuté

La commercialisation de l’Advanced Browser Security de Perception Point a débuté

Le développeur d’applications de cybersécurité Perception Point vient de lancer la distribution d’un nouveau service de sécurité géré. Cet outil permet aux entreprises de profiter des logiciels en tant que service ou de surfer sur Internet. Le tout en préservant leurs données des éventuels risques d’attaques. Cette solution a en effet été créée pour remédier aux menaces relatives aux navigateurs.

  • Cybersécurité
  • Publié le 25/08/2022
  • 0
WithSecure engage un nouveau responsable pour son activité Cloud

WithSecure engage un nouveau responsable pour son activité Cloud

L’éditeur spécialisé en cybersécurité B2B WithSecure, basé à Helsinki, souhaite développer sa solution Cloud Protection destinée aux applications Salesforce. La société a alors recruté Mehdi Yacoubi au poste de Business Developper de son activité liée à l’informatique en nuage. Cet ancien salarié de Capgemini exercera cette fonction pour le territoire français.

  • Cybersécurité
  • Publié le 24/08/2022
  • 0
La sécurité nuagique d’Orca a été améliorée

La sécurité nuagique d’Orca a été améliorée

La plateforme de sécurité Cloud de l’éditeur de logiciels de cybersécurité Orca a connu quelques modifications. Le développeur américain vient en effet d’incorporer de nouvelles fonctionnalités de réponse et de détection des incidents en son sein. Ces capacités aident entre autres à évaluer les caractéristiques d’un événement informatique en matière de cybersécurité.

  • Cybersécurité
  • Publié le 22/08/2022
  • 0
CrowdStrike veut amplifier la visibilité des conteneurs en mode multicloud

CrowdStrike veut amplifier la visibilité des conteneurs en mode multicloud

Dans les environnements mélangeant Cloud privé et public, CrowdStrike fournit désormais une identification plus poussée des menaces.

  • Cybersécurité
  • Publié le 16/08/2022
  • 0
Un maillage de service K8s a été intégré dans Cilium 1.12

Un maillage de service K8s a été intégré dans Cilium 1.12

Le développeur de logiciels Cilium a implanté un service mesh dans la dernière version de sa solution de connectivité réseau.

  • Cybersécurité
  • Publié le 15/08/2022
  • 0
L’entreprise Qonto a expérimenté WAF

L’entreprise Qonto a expérimenté WAF

Créée en 2017, la société Qonto permet aux entrepreneurs d’utiliser un site associant des outils de paramétrage et des prestations financières. Le nombre de clients du groupe est estimé actuellement à plus de 250 000. Inscrite au Next40 l’année dernière, l’entreprise se présente comme une autre option pour les banques classiques et aux gestions comptables.

  • Cybersécurité
  • Publié le 04/08/2022
  • 0
Thales présente une offre de transition vers son service de Cloud de confiance

Thales présente une offre de transition vers son service de Cloud de confiance

Thales officialise la création de sa joint-venture avec Google, S3NS, visant à faire face aux problématiques de Cloud souverain. Le développeur répond ainsi à Microsoft, Capgemini et Orange, qui ont fondé récemment Bleu. Sa société distribuera à compter de 2024 un service de Cloud de confiance. Cependant, en attendant, elle commercialisera une offre de transition.

  • Cybersécurité
  • Publié le 27/07/2022
  • 0
Les clusters K8s sont exposés à des attaques informatiques

Les clusters K8s sont exposés à des attaques informatiques

K8s se définit comme un orchestrateur de conteneurs en Open source extrêmement polyvalent. Il permet entre autres de diriger des workloads conteneurisés par le biais d’une interface de programmation applicative uniforme. Une étude pilotée par Cyble enseigne qu’approximativement 900 000 clusters utilisant cet environnement sont aujourd’hui exposés sur Internet. Certains d’entre eux sont vulnérables aux attaques de hackers.

  • Cybersécurité
  • Publié le 25/07/2022
  • 0
Le déploiement de K8s est entravé par un enjeu de sécurité des systèmes informatiques

Le déploiement de K8s est entravé par un enjeu de sécurité des systèmes informatiques

La sécurité demeure un challenge à relever pour les professionnels recourant à un écosystème Cloud-native, aux conteneurs et à Kubernetes. Les environnements y afférents affichent un manque sur ce plan, rapporte Red Hat à l’issue d’une étude tout juste publiée. Pourtant, l’adoption de l’approche Development – Security – Operations (DevSecOps) croît sans cesse.

  • Cybersécurité
  • Publié le 18/07/2022
  • 0
Palo Alto Networks souhaite éradiquer les compromis sécuritaires dans les datacenters

Palo Alto Networks souhaite éradiquer les compromis sécuritaires dans les datacenters

Le programme de partenariat technologique de Palo Alto Networks est optimisé. Il est possible dorénavant d’automatiser, d’accéder à une interface partenaire, de bénéficier d’une assistance améliorée grâce au Technology Partner Program. Le tout, dans un environnement disposé en quatre paliers : Self-Service, Select, Premier et Elite. Ce sont les degrés de service que Palo Alto Networks intègre dans sa stratégie avec ses partenaires.

  • Cybersécurité
  • Publié le 08/07/2022
  • 0
L’ICCL dévoile le danger du RTB pour les informations personnelles des internautes

L’ICCL dévoile le danger du RTB pour les informations personnelles des internautes

Quelque 300 fois par jour en moyenne, les données personnelles en ligne des Français seraient transmises à des milliers d’annonceurs. Parmi ces informations figure notamment la géolocalisation des internautes. Telle est la conclusion tirée par un organisme irlandais à l’issue d’une étude. Une découverte qui rappelle les risques qui accompagnent la navigation sur Internet.

  • Cybersécurité
  • Publié le 29/06/2022
  • 0
Microsoft souhaite déployer les paramètres de sécurité par défaut sur tous les tenants Azure AD

Microsoft souhaite déployer les paramètres de sécurité par défaut sur tous les tenants Azure AD

L’objectif serait de renforcer la sécurité des tenants existants. En effet, l’entreprise a uniquement porté son attention sur les nouveaux tenants dernièrement. Elle souhaite que l’ensemble des utilisateurs profitent d’un dispositif de sécurité jugé suffisant pour limiter les risques d’attaques. Ils ont néanmoins le choix entre garder les paramètres par défaut ou les changer.

  • Cybersécurité
  • Publié le 23/06/2022
  • 0
Les autorités américaines recommandent l’installation rapide des correctifs sur VMware

Les autorités américaines recommandent l’installation rapide des correctifs sur VMware

Des vulnérabilités ont été récemment identifiées sur les produits VMware. Les correctifs ont été mis en ligne depuis et l’entreprise demande aux utilisateurs de s’en servir rapidement. Une recommandation qui a aussi été émise par l’agence américaine CISA. Les produits qui ne sont pas mis à jour s’exposent en effet à des cyberattaques et les risques ne sont pas moindres.

  • Cybersécurité
  • Publié le 21/06/2022
  • 0
Les serveurs VMware victimes d’une attaque informatique réalisée via le programme Cheerscrypt

Les serveurs VMware victimes d’une attaque informatique réalisée via le programme Cheerscrypt

Une nouvelle souche de ransomware menace les utilisateurs des serveurs VMware ESXi. Les informations communiquées par Trend Micro indiquent qu’elle parvient aux données avec un accès privilégié. La méthode utilisée n’est pas clairement comprise par les experts pour l’instant. Les structures ayant recours aux serveurs visés doivent toutefois faire preuve de prudence au vu des risques encourus.

  • Cybersécurité
  • Publié le 20/06/2022
  • 0
Le navigateur DuckDuckGo supprime tous les traqueurs exceptés ceux de Microsoft

Le navigateur DuckDuckGo supprime tous les traqueurs exceptés ceux de Microsoft

Ce fonctionnement de DuckDuckGo, qui peut être mal compris par les utilisateurs, a été récemment découvert par un chercheur en sécurité, Zach Edwards. Après avoir réalisé un test sur le navigateur, il constate que tous les traqueurs sont bloqués. Exception faite de ceux utilisés par Microsoft. Le fondateur du navigateur explique cette particularité par un accord conclu avec l’entreprise de Redmond.

  • Cybersécurité
  • Publié le 15/06/2022
  • 0
SolarWinds dévoile un logiciel complet d’observabilité

SolarWinds dévoile un logiciel complet d’observabilité

SolarWinds a regroupé dans une interface unique, baptisée Hybrid Cloud Observability, ses outils de gestion et de monitoring en silo. À cet outil, le développeur a intégré l’AIOps et l’intelligence artificielle dans différents environnements complexes, distribués, Cloud et hybrides. Deux versions de cette solution sont actuellement disponibles et le déploiement d’offres additionnelles est programmé pour 2023.

  • Cybersécurité
  • Publié le 31/05/2022
  • 0
Le groupe de cybercriminels REvil semble renaître une nouvelle fois

Le groupe de cybercriminels REvil semble renaître une nouvelle fois

Le site de fuite de données employé par les opérateurs de malwares Sodinokibi (REvil) est à nouveau en service. Telle est la découverte que des analystes en cybersécurité ont récemment faite. Un hacker responsable de quelques récentes cyberattaques de grande envergure semblait au moins imiter le procédé utilisé par ce gang.

  • Cybersécurité
  • Publié le 30/05/2022
  • 0
Les établissements de santé en France se protègent contre le phishing

Les établissements de santé en France se protègent contre le phishing

Le phishing est une technique qui consiste à envoyer un nombre important de mails. L’objectif est de récupérer illégalement des données informatiques. En utilisant les logos et visuels d’établissements publics connus, les hackers envoient des messages avec des liens à l’intérieur. Cette adresse URL piégée est généralement « cachée » pour paraître naturelle.

  • Cybersécurité
  • Publié le 30/05/2022
  • 0
Kaspersky est retirée de la commande publique en France

Kaspersky est retirée de la commande publique en France

Le ministère de l’Économie a adressé aux administrations une fiche technique pour les notifier des nouvelles sanctions prononcées contre Moscou. Ceci, après l’instauration d’un règlement en ce sens au niveau de l’Union européenne. Dans le secteur de la sécurité IT, Kaspersky est concerné par ces mesures. Ces dernières ont pour but d’empêcher la commande publique des développeurs originaires de la Russie.

  • Cybersécurité
  • Publié le 26/05/2022
  • 0
Le botnet Fodcha fait plus d’une centaine de victimes par jour

Le botnet Fodcha fait plus d’une centaine de victimes par jour

Actuellement, la cybersécurité est un levier important de développement. Les systèmes réseaux et ressources en informatique nécessitent constamment des mises à jour. Cela permet d’améliorer l'usage d'Internet et de sécuriser des données confidentielles. Les utilisateurs sont davantage exposés aux actions malveillantes des logiciels. Fodcha, le dernier sur la liste, fait de plus en plus de victimes.

  • Cybersécurité
  • Publié le 18/05/2022
  • 0
VMware apporte une série de correctifs à certaines de ses outils IT

VMware apporte une série de correctifs à certaines de ses outils IT

Des vulnérabilités peuvent avoir compromis le poste de travail virtuel Workspace One de VMware. Pour cet environnement, mais aussi pour Identity Manager et d’autres logiciels, la société a ainsi dévoilé des correctifs jugés urgents. Bien que le patch management des sociétés demande de prendre certaines dispositions, leur installation est recommandée le plus vite possible.

  • Cybersécurité
  • Publié le 10/05/2022
  • 0
Cato Networks modifie les conditions d’accès aux ressources

Cato Networks modifie les conditions d’accès aux ressources

Cato Networks limite l’accès des utilisateurs à des fonctionnalités spécifiques et à des ressources dans les applications. Dans cette optique, la société a mis en place une solution de vérification qui repose sur les risques. En adoptant cette démarche, elle vise à amoindrir les risques que présente le travail à distance, entre autres.

  • Cybersécurité
  • Publié le 09/05/2022
  • 0