Les gouvernements en Europe investiront énormément dans leur sécurité IT cette année, d’après International Data Corporation. Le cabinet d’étude indique aussi que plus généralement, les dépenses de cybersécurité sur le continent croîtront durant la période 2021-2026. L’industrie manufacturière ainsi que les services professionnels représenteront l’un des secteurs enregistrant les plus grandes dépenses.
Le Centre Hospitalier Sud-Francilien vient récemment de faire l’objet d’une cyberattaque de type ransomware. Cet incident affecte sérieusement le fonctionnement de l’établissement. Au point qu’un triage des patients est effectué au sein de son service des urgences. Avant cet incident, d’autres hôpitaux en France avaient également été touchés par une intrusion dans leur système informatique.
La Justice américaine vient d’accuser un ex-ingénieur de Twitter pour avoir commis de l’espionnage pour l’Arabie Saoudite. Il encourt jusqu’à 20 ans d’incarcération. Dans cette entreprise, l’ancien employé de l’oiseau bleu aurait été aidé par deux ressortissants saoudiens. L’infraction aurait été perpétrée entre 2014 et 2015. Les coupables auraient réussi à espionner environ 6 000 comptes Twitter.
Le développeur d’applications de cybersécurité Perception Point vient de lancer la distribution d’un nouveau service de sécurité géré. Cet outil permet aux entreprises de profiter des logiciels en tant que service ou de surfer sur Internet. Le tout en préservant leurs données des éventuels risques d’attaques. Cette solution a en effet été créée pour remédier aux menaces relatives aux navigateurs.
L’éditeur spécialisé en cybersécurité B2B WithSecure, basé à Helsinki, souhaite développer sa solution Cloud Protection destinée aux applications Salesforce. La société a alors recruté Mehdi Yacoubi au poste de Business Developper de son activité liée à l’informatique en nuage. Cet ancien salarié de Capgemini exercera cette fonction pour le territoire français.
La plateforme de sécurité Cloud de l’éditeur de logiciels de cybersécurité Orca a connu quelques modifications. Le développeur américain vient en effet d’incorporer de nouvelles fonctionnalités de réponse et de détection des incidents en son sein. Ces capacités aident entre autres à évaluer les caractéristiques d’un événement informatique en matière de cybersécurité.
Dans les environnements mélangeant Cloud privé et public, CrowdStrike fournit désormais une identification plus poussée des menaces.
Le développeur de logiciels Cilium a implanté un service mesh dans la dernière version de sa solution de connectivité réseau.
Créée en 2017, la société Qonto permet aux entrepreneurs d’utiliser un site associant des outils de paramétrage et des prestations financières. Le nombre de clients du groupe est estimé actuellement à plus de 250 000. Inscrite au Next40 l’année dernière, l’entreprise se présente comme une autre option pour les banques classiques et aux gestions comptables.
Thales officialise la création de sa joint-venture avec Google, S3NS, visant à faire face aux problématiques de Cloud souverain. Le développeur répond ainsi à Microsoft, Capgemini et Orange, qui ont fondé récemment Bleu. Sa société distribuera à compter de 2024 un service de Cloud de confiance. Cependant, en attendant, elle commercialisera une offre de transition.
K8s se définit comme un orchestrateur de conteneurs en Open source extrêmement polyvalent. Il permet entre autres de diriger des workloads conteneurisés par le biais d’une interface de programmation applicative uniforme. Une étude pilotée par Cyble enseigne qu’approximativement 900 000 clusters utilisant cet environnement sont aujourd’hui exposés sur Internet. Certains d’entre eux sont vulnérables aux attaques de hackers.
La sécurité demeure un challenge à relever pour les professionnels recourant à un écosystème Cloud-native, aux conteneurs et à Kubernetes. Les environnements y afférents affichent un manque sur ce plan, rapporte Red Hat à l’issue d’une étude tout juste publiée. Pourtant, l’adoption de l’approche Development – Security – Operations (DevSecOps) croît sans cesse.
Le programme de partenariat technologique de Palo Alto Networks est optimisé. Il est possible dorénavant d’automatiser, d’accéder à une interface partenaire, de bénéficier d’une assistance améliorée grâce au Technology Partner Program. Le tout, dans un environnement disposé en quatre paliers : Self-Service, Select, Premier et Elite. Ce sont les degrés de service que Palo Alto Networks intègre dans sa stratégie avec ses partenaires.
Quelque 300 fois par jour en moyenne, les données personnelles en ligne des Français seraient transmises à des milliers d’annonceurs. Parmi ces informations figure notamment la géolocalisation des internautes. Telle est la conclusion tirée par un organisme irlandais à l’issue d’une étude. Une découverte qui rappelle les risques qui accompagnent la navigation sur Internet.
L’objectif serait de renforcer la sécurité des tenants existants. En effet, l’entreprise a uniquement porté son attention sur les nouveaux tenants dernièrement. Elle souhaite que l’ensemble des utilisateurs profitent d’un dispositif de sécurité jugé suffisant pour limiter les risques d’attaques. Ils ont néanmoins le choix entre garder les paramètres par défaut ou les changer.
Des vulnérabilités ont été récemment identifiées sur les produits VMware. Les correctifs ont été mis en ligne depuis et l’entreprise demande aux utilisateurs de s’en servir rapidement. Une recommandation qui a aussi été émise par l’agence américaine CISA. Les produits qui ne sont pas mis à jour s’exposent en effet à des cyberattaques et les risques ne sont pas moindres.
Une nouvelle souche de ransomware menace les utilisateurs des serveurs VMware ESXi. Les informations communiquées par Trend Micro indiquent qu’elle parvient aux données avec un accès privilégié. La méthode utilisée n’est pas clairement comprise par les experts pour l’instant. Les structures ayant recours aux serveurs visés doivent toutefois faire preuve de prudence au vu des risques encourus.
Ce fonctionnement de DuckDuckGo, qui peut être mal compris par les utilisateurs, a été récemment découvert par un chercheur en sécurité, Zach Edwards. Après avoir réalisé un test sur le navigateur, il constate que tous les traqueurs sont bloqués. Exception faite de ceux utilisés par Microsoft. Le fondateur du navigateur explique cette particularité par un accord conclu avec l’entreprise de Redmond.
SolarWinds a regroupé dans une interface unique, baptisée Hybrid Cloud Observability, ses outils de gestion et de monitoring en silo. À cet outil, le développeur a intégré l’AIOps et l’intelligence artificielle dans différents environnements complexes, distribués, Cloud et hybrides. Deux versions de cette solution sont actuellement disponibles et le déploiement d’offres additionnelles est programmé pour 2023.
Le site de fuite de données employé par les opérateurs de malwares Sodinokibi (REvil) est à nouveau en service. Telle est la découverte que des analystes en cybersécurité ont récemment faite. Un hacker responsable de quelques récentes cyberattaques de grande envergure semblait au moins imiter le procédé utilisé par ce gang.
Le phishing est une technique qui consiste à envoyer un nombre important de mails. L’objectif est de récupérer illégalement des données informatiques. En utilisant les logos et visuels d’établissements publics connus, les hackers envoient des messages avec des liens à l’intérieur. Cette adresse URL piégée est généralement « cachée » pour paraître naturelle.
Le ministère de l’Économie a adressé aux administrations une fiche technique pour les notifier des nouvelles sanctions prononcées contre Moscou. Ceci, après l’instauration d’un règlement en ce sens au niveau de l’Union européenne. Dans le secteur de la sécurité IT, Kaspersky est concerné par ces mesures. Ces dernières ont pour but d’empêcher la commande publique des développeurs originaires de la Russie.
Actuellement, la cybersécurité est un levier important de développement. Les systèmes réseaux et ressources en informatique nécessitent constamment des mises à jour. Cela permet d’améliorer l'usage d'Internet et de sécuriser des données confidentielles. Les utilisateurs sont davantage exposés aux actions malveillantes des logiciels. Fodcha, le dernier sur la liste, fait de plus en plus de victimes.
Des vulnérabilités peuvent avoir compromis le poste de travail virtuel Workspace One de VMware. Pour cet environnement, mais aussi pour Identity Manager et d’autres logiciels, la société a ainsi dévoilé des correctifs jugés urgents. Bien que le patch management des sociétés demande de prendre certaines dispositions, leur installation est recommandée le plus vite possible.
Cato Networks limite l’accès des utilisateurs à des fonctionnalités spécifiques et à des ressources dans les applications. Dans cette optique, la société a mis en place une solution de vérification qui repose sur les risques. En adoptant cette démarche, elle vise à amoindrir les risques que présente le travail à distance, entre autres.